{"id":19365,"date":"2019-05-31T15:05:04","date_gmt":"2019-05-31T13:05:04","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19365"},"modified":"2019-11-22T12:04:43","modified_gmt":"2019-11-22T10:04:43","slug":"top4-dangerous-attachments-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/top4-dangerous-attachments-2019\/19365\/","title":{"rendered":"Die Top 4 der gef\u00e4hrlichsten Datei-Anh\u00e4nge"},"content":{"rendered":"<p>Spammer versenden t\u00e4glich Milliarden von Nachrichten, bei denen es sich gr\u00f6\u00dftenteils um banale Werbung handelt \u2013 \u00e4rgerlich, aber im Grunde genommen relativ harmlos. Hin und wieder kommt es allerdings dazu, dass diesen harmlosen E-Mails sch\u00e4dliche Dateien angeh\u00e4ngt werden.<\/p>\n<p>Um den Empf\u00e4nger zum \u00d6ffnen einer gef\u00e4hrlichen Nachricht zu verleiten, wird diese normalerweise als interessant, n\u00fctzlich oder wichtig verschleiert: Beispielsweise als Arbeitsdokument, als unwiderstehliches Angebot, als <a href=\"https:\/\/www.kaspersky.de\/blog\/christmas-card-malware\/18283\/\" target=\"_blank\" rel=\"noopener\">Geschenkkarte, die mit dem Logo eines bekannten Unternehmens<\/a> versehen ist o. \u00c4.<\/p>\n<p>In diesem Beitrag m\u00f6chten wir einen Blick auf die <a href=\"https:\/\/labsblog.f-secure.com\/2019\/05\/08\/spam-trends-top-attachments-and-campaigns\/\" target=\"_blank\" rel=\"noopener nofollow\">Top 4 der beliebtesten und gef\u00e4hrlichsten Dateianh\u00e4nge zum Verbergen von Malware<\/a> werfen.<\/p>\n<h2>1. ZIP- und RAR-Archive<\/h2>\n<p>Cyberkriminelle lieben es, Malware in Archiven zu verbergen. So wurden beispielsweise ZIP-Dateien mit dem verlockenden Namen \u201eLove_You0891\u201c (die jeweilige Endziffer variierte) von Angreifern verwendet, um die Randsomware <a href=\"https:\/\/www.kaspersky.de\/blog\/gandcrab-ransomware-is-back\/18666\/\" target=\"_blank\" rel=\"noopener\">GandCrab<\/a> am Vorabend des Valentinstags unter den Nutzern zu verbreiten. Einige Wochen sp\u00e4ter wurden weitere Betr\u00fcger gesichtet, die <a href=\"https:\/\/www.theregister.co.uk\/2019\/02\/28\/new_qbot_banking_malware_strain\/\" target=\"_blank\" rel=\"noopener nofollow\">Archive mit dem Qbot-Trojaner<\/a> (spezialisiert auf den Datendiebstahl) versendeten.<\/p>\n<p>Dar\u00fcber hinaus wurde in diesem Jahr ein interessantes WinRAR-Feature entdeckt. Beim Erstellen eines Archivs k\u00f6nnen Regeln festgelegt werden, um den Inhalt im Systemordner zu entpacken. Insbesondere k\u00f6nnen Inhalte in den Windows-Startordner verschoben werden, sodass sie beim n\u00e4chsten Neustart unweigerlich ausgef\u00fchrt werden. Wir empfehlen WinRAR-Nutzern daher, das <a href=\"https:\/\/www.kaspersky.de\/blog\/update-winrar-now\/18851\/\" target=\"_blank\" rel=\"noopener\">Packprogramm umgehend zu aktualisieren<\/a>, um dieses Problem zu beheben.<\/p>\n<h3>2. Microsoft-Office-Dokumente<\/h3>\n<p>Microsoft-Office-Dateien, insbesondere Word-Dokumente (.doc, .docx), Excel-Tabellen (.xls, .xlsx, .xlsm), Pr\u00e4sentationen und Vorlagen sind bei Cyberkriminellen besonders beliebt; Diese Dateien k\u00f6nnen sogenannte <a href=\"https:\/\/de.wikipedia.org\/wiki\/Makro\" target=\"_blank\" rel=\"noopener nofollow\">Makros<\/a> \u2013 kleine Programme, die innerhalb der Datei ausgef\u00fchrt werden \u2013 enthalten, die Cyberkriminelle als Scripts verwenden, um Malware herunterzuladen.<\/p>\n<p>Am h\u00e4ufigsten richten sich derartige Anh\u00e4nge an B\u00fcroangestellte und werden als Vertr\u00e4ge, Rechnungen, Steuermeldungen oder dringende Nachrichten der Gesch\u00e4ftsleitung getarnt. Zum Beispiel wurde ein Banking-Trojaner namens <em><a href=\"https:\/\/threats.kaspersky.com\/en\/threat\/Trojan-Spy.Win32.Ursnif\/\" target=\"_blank\" rel=\"noopener nofollow\">Ursnif<\/a><\/em> unter dem Deckmantel einer Zahlungsaufforderung italienischen Nutzern untergeschoben. Sobald das Opfer die Datei \u00f6ffnete und sich dazu bereit erkl\u00e4rte, die ben\u00f6tigten Makros zu aktivieren (aus Sicherheitsgr\u00fcnden standardm\u00e4\u00dfig deaktiviert), wurde ein Trojaner auf den Computer heruntergeladen.<\/p>\n<h3>3. PDF-Dateien<\/h3>\n<p>Tats\u00e4chlich kennen viele Nutzer die Gefahren von Makros in Microsoft Office-Dokumenten, sind sich jedoch h\u00e4ufig nicht der m\u00f6glichen Fallen in PDF-Dateien bewusst. Doch auch hinter scheinbar harmlosen PDFs kann sich Malware verbergen \u2013 das Dateiformat kann n\u00e4mlich zum Erstellen und <a href=\"https:\/\/helpx.adobe.com\/acrobat\/using\/pdf-properties-metadata.html\" target=\"_blank\" rel=\"noopener nofollow\">Ausf\u00fchren von JavaScript-Dateien<\/a> verwendet werden.<\/p>\n<p>Zudem haben Cyberkriminelle ein besonderes Faible daf\u00fcr, Phishing-Links in PDF-Dokumenten zu verstecken. In einer Spam-Kampagne forderten Betr\u00fcger die Nutzer beispielsweise dazu auf, eine \u201esichere\u201c Seite aufzurufen, auf der sie dann zur Anmeldung bei ihrem American-Express-Konto aufgefordert wurden. An dieser Stelle ist es vermutlich unn\u00f6tig zu erw\u00e4hnen, dass ihre Anmeldeinformationen umgehend an die Betr\u00fcger weitergeleitet wurden.<\/p>\n<h3>4. ISO- und IMG-Disk-Images<\/h3>\n<p>Im Vergleich zu den vorherigen Arten von Anh\u00e4ngen, werden ISO- und IMG-Dateien nur sehr selten verwendet. Cyberkriminelle haben ihnen in letzter Zeit allerdings deutlich mehr Aufmerksamkeit gezollt als zuvor. Bei diesen sogenannten Disk-Images handelt es sich im Grunde genommen um die Kopie einer CD oder DVD.<\/p>\n<p>Angreifer verwendeten ein Disk-Image, um Malware \u2013 wie den auf Datendiebstahl spezialisierten Trojaner <em>Agent Tesla<\/em> \u2013 auf die Computer der Opfer zu schleusen. In dem Image befand sich eine b\u00f6swillige ausf\u00fchrbare Datei, die dann Spyware auf dem Rechner aktivierte und installierte. In einigen F\u00e4llen verwendeten die Cyberkriminellen kurioserweise sogar zwei Anh\u00e4nge (einen ISO-Anhang und einen DOC-Anhang); Vermutlich, um auf Nummer sicher zu gehen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<h3>So gehen Sie richtig mit potenziell b\u00f6sartigen Anh\u00e4ngen um<\/h3>\n<p>Alle Nachrichten mit einem angeh\u00e4ngten Archiv oder einer .docx bzw. .pdf-Datei in den Spam-Ordner zu verschieben, w\u00e4re tats\u00e4chlich zu viel des Guten. Um Betr\u00fcger zu \u00fcberlisten, sollten Sie sich stattdessen ein paar einfache Regeln merken:<\/p>\n<ul>\n<li>\u00d6ffnen Sie keine verd\u00e4chtigen E-Mails von unbekannten Absendern. Wenn Sie nicht wissen, weshalb eine Nachricht mit einem spezifischen Betreff in Ihrem Postfach gelandet ist, sollten Sie diese ganz einfach ignorieren.<\/li>\n<li>Wenn Sie bei Ihrer Arbeit mit Korrespondenzen von Fremden zu tun haben, sollten Sie zun\u00e4chst die E-Mail-Adresse des Absenders und den Namen der angeh\u00e4ngten Datei \u00fcberpr\u00fcfen. Wenn Ihnen etwas komisch vorkommt, sollten Sie den Anhang unter keinen Umst\u00e4nden \u00f6ffnen.<\/li>\n<li>Lassen Sie das Ausf\u00fchren von Makros in Dokumenten, die Sie per E-Mail erhalten, nur dann zu, wenn Sie sich sicher sind, dass dies unbedingt erforderlich ist.<\/li>\n<li>Behandeln Sie alle Links innerhalb einer Nachricht oder Datei mit Vorsicht. Wenn Sie nicht ganz verstehen, weshalb Sie zum \u00d6ffnen eines Links aufgefordert werden, ignorieren Sie diesen einfach. Ansonsten k\u00f6nnen Sie den Link der Website auch ganz einfach manuell in Ihren Browser eingeben.<\/li>\n<li>Verwenden Sie eine zuverl\u00e4ssige <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a>, die Sie \u00fcber gef\u00e4hrliche Dateien informiert, diese blockiert und Ihnen dar\u00fcber hinaus eine Warnmeldung zukommen l\u00e4sst, sobald Sie versuchen eine verd\u00e4chtige Seite zu \u00f6ffnen.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Wir erkl\u00e4ren, welche Dateitypen Cyberkriminelle am h\u00e4ufigsten zum Verstecken von Malware verwenden und wie Sie eine Infektion vermeiden k\u00f6nnen.<\/p>\n","protected":false},"author":2484,"featured_media":19366,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[62,3299,59,1654,1682],"class_list":{"0":"post-19365","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-e-mail","9":"tag-schadliche-anhange","10":"tag-spam","11":"tag-tips","12":"tag-winrar"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top4-dangerous-attachments-2019\/19365\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top4-dangerous-attachments-2019\/15842\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/13371\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/17751\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top4-dangerous-attachments-2019\/15896\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/14648\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top4-dangerous-attachments-2019\/18550\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top4-dangerous-attachments-2019\/17381\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top4-dangerous-attachments-2019\/22767\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top4-dangerous-attachments-2019\/6047\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/27147\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top4-dangerous-attachments-2019\/11814\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top4-dangerous-attachments-2019\/11959\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top4-dangerous-attachments-2019\/10822\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/top4-dangerous-attachments-2019\/12119\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top4-dangerous-attachments-2019\/23355\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top4-dangerous-attachments-2019\/18415\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top4-dangerous-attachments-2019\/22676\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top4-dangerous-attachments-2019\/22626\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19365"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19365\/revisions"}],"predecessor-version":[{"id":20824,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19365\/revisions\/20824"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19366"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}