{"id":29623,"date":"2023-01-04T12:00:53","date_gmt":"2023-01-04T10:00:53","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29623"},"modified":"2023-01-04T12:00:53","modified_gmt":"2023-01-04T10:00:53","slug":"bluenoroff-mark-of-the-web","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/bluenoroff-mark-of-the-web\/29623\/","title":{"rendered":"Mark-of-the-Web bypass"},"content":{"rendered":"<p>Wenn ein Benutzer versucht, ein per E-Mail versendetes oder von einer Webseite heruntergeladenes Dokument in Office zu lesen, \u00f6ffnet Microsoft Office es normalerweise im gesch\u00fctzten Modus. Dies geschieht mithilfe von Mark-of-the-Web (MOTW), einem der Standardschutzmechanismen von Windows. Er markiert Dateien, die aus dem Internet auf Ihren PC gelangt sind, sodass Anwendungen ihre Quelle kennen und den Benutzer auf m\u00f6gliche Gefahren aufmerksam machen k\u00f6nnen. Man sollte sich jedoch nicht blind auf die Wirksamkeit eines solchen Warnmechanismus verlassen, denn in letzter Zeit haben viele Angreifer damit begonnen, Methoden zur Umgehung von MOTW einzusetzen. Als unsere Experten beispielsweise vor kurzem die Tools der BlueNoroff-Gruppe (die vermutlich zur Lazarus-Gruppe geh\u00f6rt) untersuchten, entdeckten sie, dass diese neue Tricks zur T\u00e4uschung des Betriebssystems angewandt hat.<\/p>\n<h2>So umgeht BlueNoroff den MOTW-Mechanismus<\/h2>\n<p>Und so funktioniert der Mark-of-the-Web-Mechanismus: Sobald ein Benutzer (oder ein Programm) eine Datei aus dem Netz herunterl\u00e4dt, versieht das NTFS-Dateisystem die Datei mit dem Attribut \u201eaus dem Internet\u201c. Dieses Attribut wird jedoch nicht immer \u00fcbernommen. Wenn Sie ein Archiv herunterladen, erhalten alle darin enthaltenen Dateien dieses Attribut. Ein Archiv ist jedoch bei weitem nicht die einzige M\u00f6glichkeit, eine Datei indirekt zu \u00fcbertragen.<\/p>\n<p>Die Angreifer der BlueNoroff-Gruppe haben damit begonnen, mit neuen Dateitypen zu experimentieren, um sch\u00e4dliche Dokumente zu \u00fcbermitteln. In einigen F\u00e4llen verwenden sie das .iso-Format, das \u00fcblicherweise f\u00fcr die Speicherung von Images optischer Datentr\u00e4ger verwendet wird. Die andere M\u00f6glichkeit ist eine .vhd-Datei, die normalerweise eine virtuelle Festplatte enth\u00e4lt. Mit anderen Worten: Sie verstecken die eigentliche Nutzlast des Angriffs \u2013 ein T\u00e4uschungsdokument und ein b\u00f6sartiges Skript \u2013 in dem Image oder dem virtuellen Laufwerk.<\/p>\n<p>Eine detailliertere technische Beschreibung der aktualisierten BlueNoroff-Tools und -Methoden sowie der Indikatoren f\u00fcr eine Kompromittierung finden Sie im <a href=\"https:\/\/securelist.com\/bluenoroff-methods-bypass-motw\/108383\/\" target=\"_blank\" rel=\"noopener\">Beitrag unserer Experten im Securelist-Blog<\/a>.<\/p>\n<p>\u00a0<\/p>\n<h2>Wer sind BlueNoroff und wonach suchen sie?<\/h2>\n<p>Anfang dieses Jahres haben wir bereits \u00fcber die <a href=\"https:\/\/www.kaspersky.de\/blog\/snatchcrypto-bluenoroff\/28006\/\" target=\"_blank\" rel=\"noopener\">SnatchCrypto-Kampagne<\/a> geschrieben, die darauf abzielt, Kryptow\u00e4hrungen zu stehlen. Aufgrund einer Reihe von Anzeichen glauben unsere Analysten, dass die gleiche BlueNoroff-Gruppe dahinter steckt. Auch die heute beobachteten Aktivit\u00e4ten zielen in erster Linie auf finanziellen Gewinn ab. Die letzte Phase des Angriffs ist \u00fcbrigens die gleiche geblieben \u2013 die Kriminellen installieren eine Backdoor auf dem infizierten Computer.<\/p>\n<p>Die BlueNoroff-Gruppe hat viele Domains registriert, die Risikokapital- und Investmentgesellschaften sowie gro\u00dfe Banken vorspiegeln. Nach den Namen der Banken und den von den Angreifern verwendeten Scheindokumenten zu urteilen, sind sie derzeit vor allem an Zielen interessiert, die Japanisch sprechen. Mindestens ein Opfer der Gruppe wurde jedoch in den Vereinigten Arabischen Emiraten gefunden. Wie die Praxis zeigt, ist BlueNoroff vor allem an Unternehmen interessiert, die mit Kryptow\u00e4hrungen zu tun haben, sowie an Finanzunternehmen.<\/p>\n<h2>So k\u00f6nnen Sie sicher bleiben<\/h2>\n<p>Zun\u00e4chst einmal sollten Sie sich von der Illusion verabschieden, dass die in das Betriebssystem integrierten Standardschutzmechanismen ausreichen, um Ihr Unternehmen zu sch\u00fctzen. Der Mark-of-the-Web-Mechanismus kann nicht verhindern, dass ein Mitarbeiter eine aus dem Internet empfangene Datei \u00f6ffnet und ein b\u00f6sartiges Skript ausf\u00fchrt. Damit Ihr Unternehmen nicht zum Opfer der Angriffe von BlueNororff und \u00e4hnlichen APT-Gruppen wird, empfehlen unsere Experten Folgendes:<\/p>\n<ul>\n<li>die Installation moderner Sicherheitsl\u00f6sungen <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">auf allen Arbeitsger\u00e4ten<\/a> \u2013 dadurch wird die Ausf\u00fchrung von Skripts aus sch\u00e4dlichen Dateien verhindert;<\/li>\n<li>sensibilisieren Sie Ihre Mitarbeiter f\u00fcr moderne Cyberbedrohungen \u2013 <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">richtig organisierte Schulungen<\/a> helfen ihnen, nicht auf die Lockangebote der Angreifer hereinzufallen;<\/li>\n<li>den Einsatz von Sicherheitsl\u00f6sungen der <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a> -Klasse und, falls erforderlich, den Einsatz von <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a> -Diensten \u2013 sie erm\u00f6glichen die rechtzeitige Erkennung sch\u00e4dlicher Aktivit\u00e4ten im Unternehmensnetzwerk und helfen, einen Angriff zu stoppen, bevor echter Schaden entsteht.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Die BlueNoroff APT-Gruppe hat Methoden zur Umgehung des Mark-of-the-Web-Mechanismus entwickelt.<\/p>\n","protected":false},"author":2581,"featured_media":29624,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107],"tags":[522,2920,2979,33],"class_list":{"0":"post-29623","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-apt","11":"tag-lazarus","12":"tag-office","13":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bluenoroff-mark-of-the-web\/29623\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bluenoroff-mark-of-the-web\/25025\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/20520\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/10473\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/27591\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bluenoroff-mark-of-the-web\/25353\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/25672\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bluenoroff-mark-of-the-web\/28234\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bluenoroff-mark-of-the-web\/27489\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bluenoroff-mark-of-the-web\/34458\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bluenoroff-mark-of-the-web\/11300\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/46690\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bluenoroff-mark-of-the-web\/19927\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bluenoroff-mark-of-the-web\/20516\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bluenoroff-mark-of-the-web\/33086\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bluenoroff-mark-of-the-web\/28804\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bluenoroff-mark-of-the-web\/25712\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bluenoroff-mark-of-the-web\/31400\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bluenoroff-mark-of-the-web\/31110\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29623"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29623\/revisions"}],"predecessor-version":[{"id":29627,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29623\/revisions\/29627"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29624"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}