Achtung: Dridex-Botnet verteilt Spam-Mails mit Schadcode für Office-Lücke

Benutzer von Microsoft Office sollten aktuell besonders wachsam sein. Das Dridex-Botnet verschickt momentan Millionen Spam-Mails, die Schadcode mit einem Zero-Day-Exploit für Microsoft Word enthalten.


Anzeige

Vorgestern hatte ich im Blog-Beitrag Zero-Day-Lücke über Word-Dokumente ausgenutzt über eine Zero-Day-Sicherheitslücke in Microsoft Word berichtet, die wohl aktiv ausgenutzt wird. CERT-Bund warnt nun davor, dass das Dridex-Botnet Spam-Mails verschickt, die mit Schadcode direkt auf diese Zero-Day-Sicherheitslücke zielen.

Dridex ist für die Verteilung von Banking-Trojaner bekannt. Die Dridex-Kampagne wurde gestern von den Proofpoint-Sicherheitsspezialisten in diesem Blog-Beitrag öffentlich gemacht. Bei heise.de findet sich dieser deutschsprachige Artikel zum Thema.

So wie es ausschaut, wird Microsoft die betreffende Sicherheitslücke in Microsoft Word (zumindest in den unterstützten Versionen) am heutigen Patchday (11. April 2017) schließen. Der aktuelle Tipp ist, verdächtige Mails mit Word-Dokumenten als Anhang keinesfalls zu öffnen.


Anzeige

Dieser Beitrag wurde unter Mail, Sicherheit abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Achtung: Dridex-Botnet verteilt Spam-Mails mit Schadcode für Office-Lücke


  1. Anzeige
  2. Jedicke sagt:

    Guten Abend Herr Born,
    Mit Spannung verfolge ich monatlich ihre Patch Berichte und bin bisher immer wieder angenehm angetan, wie Sie auch komplexe Themen für den Leser leicht verdaulich beschreiben, danke dafür.
    Nun habe ich eine Frage und zwar, ist schon bekannt, welcher MS Patch die MS Office Day Zero Lücke durch den Didrex Exploid schließt?
    Ich habe bisher nichts dazu finden können…Ihnen vorab ein danke schön, weiter so!

  3. Günter Born sagt:

    Das wäre CVE-2017-0199 (Microsoft Office/WordPad Remotecodeausführung w /Windows-API).

  4. Anzeige

  5. Jedicke sagt:

    Danke sehr Herr Born.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.