Laden Sie OneNote-Dateien als Anhänge herunter? Die meisten Menschen vertrauen solchen Dateien. Aber sie könnten Malware auf Ihr Gerät herunterladen.
Die Verbreitung von Malware kann schwierig sein, da immer mehr Menschen strenge Sicherheitspraktiken implementieren und Sicherheitssoftware immer ausgefeilter wird. Aus diesem Grund suchen Hacker immer nach neuen Techniken, um Opfer zu betrügen.
Microsoft Office-Dateien waren früher beliebte Vektoren für Malware, sind jedoch in letzter Zeit teilweise weniger effektiv, da Makros nicht mehr standardmäßig aktiviert sind. Die neueste Alternative für Hacker ist die Verwendung von Microsoft OneNote-Dateien.
Warum also werden Microsoft OneNote-Dateien zur Verbreitung von Malware verwendet und wie sollten Sie sich schützen?
Warum wird OneNote zur Verbreitung von Malware verwendet?
OneNote ist eine beliebte Notizen-App, die von Microsoft entwickelt wurde. Es wurde entwickelt, um eine einfache Möglichkeit zu bieten, schnell Notizen zu machen, und es enthält Unterstützung für Bilder, Dokumente und anderen ausführbaren Code.
Es ist auch ideal für Hacker. Hier ist der Grund.
- Im Jahr 2022 hat Microsoft Makros in Office-Dateien deaktiviert. Zusammen mit der Tatsache, dass die meisten Unternehmen bereits versuchen, sich vor Office-Dateien zu schützen, bedeutet dies, dass Hacker jetzt nach anderen Dateiformaten suchen.
- OneNote ist eine beliebte Anwendung, aber was noch wichtiger ist, sie wird standardmäßig auf allen Windows-Computern installiert. Dies bedeutet, dass selbst wenn ein potenzielles Opfer OneNote nicht aktiv verwendet, die Datei dennoch auf seinem Computer ausgeführt wird, wenn es darauf klickt.
- OneNote ist eine Microsoft-Anwendung und eine OneNote-Datei erscheint daher vertrauenswürdig. Dies ist wichtig, da die Malware nicht verbreitet wird, wenn die Benutzer nicht tatsächlich auf die Datei klicken. Es ist auch mit anderen Microsoft Office-Dateien kompatibel und kann in diese eingebettet werden.
- Die Software ermöglicht das Einbetten vieler verschiedener Arten von Inhalten. Dadurch können Hacker eine Vielzahl von Techniken anwenden, um Malware-Downloads zu initiieren.
- OneNote wurde bisher nicht verwendet, um große Mengen an Malware zu verteilen. Aus diesem Grund stehen die meisten Menschen solchen Dateien nicht misstrauisch gegenüber und Unternehmen sind nicht unbedingt dafür gerüstet, sich gegen Angriffe zu verteidigen, die sie verwenden.
Wer wird angegriffen?
Angriffe auf OneNote-Dateien zielen in erster Linie auf Unternehmen ab. OneNote-Dateien werden an E-Mails angehängt und dann in großen Mengen an Mitarbeiter gesendet. Die Dateien sind oft an Phishing-E-Mails angehängt, die darauf abzielen, Informationen zu stehlen, aber an jede Art von E-Mail angehängt werden können.
Während Geschäftsangestellte das profitabelste Ziel sind, sind auch Privatpersonen potenzielle Opfer. Ein erfolgreicher Angriff auf eine Einzelperson wird weniger profitabel sein, kann aber einfacher durchzuführen sein. Aus diesem Grund sollte jeder auf zwielichtige OneNote-Anhänge achten.
Wie wird OneNote von Betrügern verwendet?
Schädliche OneNote-Dateien werden in E-Mails verteilt, in denen allgemeine Themen wie Rechnungen und Versand behandelt werden. Sie enthalten auch einen scheinbar triftigen Grund, warum der Empfänger die Datei herunterladen muss.
Einige E-Mails enthalten eine schädliche OneNote-Datei als Anhang. Andere Nachrichten leiten den Benutzer auf eine schädliche Website weiter, auf der er aufgefordert wird, die OneNote-Datei herunterzuladen.
Beim Öffnen wird das Opfer aufgefordert, auf eine Art Grafik zu klicken. Dabei wird eine eingebettete Datei ausgeführt. Die eingebetteten Dateien sind normalerweise so konzipiert, dass sie PowerShell-Befehle ausführen, die Malware von Remote-Servern herunterladen.
Welche Malware wird installiert?
OneNote-Dateien werden von Angreifern mit einer Vielzahl unterschiedlicher Ansätze verwendet. Aus diesem Grund sind viele verschiedene Arten von Malware beteiligt, darunter Ransomware, Trojaner und Informationsdiebstahl.
Ransomware
Ransomware ist für Erpressungszwecke konzipiert. Nach der Installation sind alle Dateien auf einem System verschlüsselt und ohne einen Entschlüsselungsschlüssel, der vom Angreifer gekauft werden muss, nicht zugänglich.
RAS-Trojaner
Ein RAS-Trojaner (RAT) ist eine Malware, die es einem Angreifer ermöglicht, ein Gerät fernzusteuern. Nach der Installation kann ein Angreifer Befehle an einen Computer erteilen und andere Arten von Malware installieren.
Info-Stealer
Ein Infodieb ist eine Art Trojaner, der verwendet wird, um private Daten zu stehlen. Info-Stealer werden häufig verwendet, um Anmeldeinformationen wie Passwörter sowie Finanzinformationen zu stehlen. Sobald ein Info-Stealer auf Ihrem Computer installiert ist, kann ein Hacker Zugriff auf Ihre privaten Konten erhalten.
So schützen Sie sich vor schädlichen OneNote-Dateien
Glücklicherweise sind Angriffe mit schädlichen OneNote-Dateien nicht schwer abzuwehren. Sie verlassen sich auf die Unvorsichtigkeit der Menschen, und Sie können sich daher schützen, indem Sie einige grundlegende Sicherheitsvorkehrungen treffen.
Laden Sie keine E-Mail-Anhänge herunter
Schädliche OneNote-Dateien werden nur ausgeführt, wenn sie heruntergeladen werden. E-Mail-Anhänge sollten niemals heruntergeladen werden, es sei denn, Sie sind sicher, dass Sie den Absender kennen.
Sicherungs-Dateien
Ransomware stellt eine geringere Bedrohung dar, wenn alle wichtigen Dateien gesichert und die Sicherungskopie an einem separaten Ort aufbewahrt wird, d. h. noch nicht an Ihren Computer angeschlossen ist (da die Ransomware auch diese verschlüsselt). Es ist erwähnenswert, dass der Schutz vor Ransomware auf diese Weise Hacker nicht daran hindert, auf Daten zuzugreifen und mit deren Veröffentlichung zu drohen.
Verwenden Sie die Zwei-Faktor-Authentifizierung
Trojaner für den Fernzugriff können zum Stehlen von Passwörtern verwendet werden. Um sich dagegen zu wehren, sollten Sie allen Ihren Konten eine Zwei-Faktor-Authentifizierung hinzufügen. Die Zwei-Faktor-Authentifizierung verhindert, dass sich jemand bei Ihren Konten anmeldet, es sei denn, er liefert auch eine zweite Information, z. B. einen an Ihr Gerät gesendeten Code. Nach der Aktivierung könnte Ihr Passwort gestohlen werden und der Dieb kann immer noch nicht auf Ihr Konto zugreifen.
Verwenden Sie Antivirus-Software
Viele Arten von Ransomware und RAS-Trojanern werden an der Ausführung gehindert wenn Sie eine Antivirus-Suite haben. Antivirenprogramme sollten sich jedoch nicht als einzige Verteidigungslinie verlassen, da viele bösartige OneNote-Dateien speziell darauf ausgelegt sind, daran vorbeizukommen.
Unternehmen sollten Mitarbeiterschulungen anbieten
Alle Unternehmen sollten ihre Mitarbeiter über diese Bedrohung aufklären. Mitarbeiter müssen es wissen wie Phishing-E-Mails aussehen und sollten keine Anhänge herunterladen dürfen.
OneNote-Dateien sind ideal für Hacker
OneNote-Dateien eignen sich ideal zum Verbreiten von Malware. Es handelt sich um vertrauenswürdige Dateien, die auf den Computern der meisten Benutzer ausgeführt werden können. Sie werden auch nicht mit Malware in Verbindung gebracht, sodass viele Unternehmen nicht in der Lage sind, sich gegen sie zu verteidigen.
Jeder, der eine schädliche OneNote-Datei ausführt, kann seine Daten verschlüsseln oder seine persönlichen Informationen stehlen. Ersteres erfordert eine Lösegeldzahlung, während letzteres Konto-Hacks und Finanzbetrug verursachen kann.
Sowohl Unternehmen als auch Privatpersonen sollten sich dieser Bedrohung bewusst sein und können sich dagegen schützen, indem sie grundlegende Sicherheitsmaßnahmen befolgen.