{"id":3898,"date":"2017-01-03T14:47:57","date_gmt":"2017-01-03T13:47:57","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=3898"},"modified":"2026-01-07T13:55:09","modified_gmt":"2026-01-07T12:55:09","slug":"rueckkehr-der-makroviren-ransomware-nutzt-alte-verbreitungsmethode","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/rueckkehr-der-makroviren-ransomware-nutzt-alte-verbreitungsmethode\/","title":{"rendered":"R\u00fcckkehr der Makroviren: Ransomware nutzt alte Verbreitungsmethode"},"content":{"rendered":"<p>Damit sich Ransomware derartig erfolgreich verbreiten konnte, mussten die Entwickler in den Verbreitungswegen kreativer werden. Da kommt eine Methode, die ihren H\u00f6hepunkt in den 90er Jahren erlebte, wie gerufen: Die Verteilung per Makroviren.<\/p>\n<h2>Makroviren: Was sie machen und wie sie arbeiten<\/h2>\n<p>In aller Regel ist der Sinn vieler Computerviren, sich selbst auszul\u00f6sen und effizient zu verbreiten. Als Unterart der Computerviren im Allgemeinen arbeiten so auch die Makroviren im Besonderen: Sie funktionieren nicht als eigenst\u00e4ndiges Programm, sodass sie sich nicht als solches ausbreiten k\u00f6nnen. Diese Virengattung ben\u00f6tigt Makros und l\u00e4sst sich dann erst in weitere Dateien und Dokumente \u00fcbertragen.<\/p>\n<p>Microsoft Office-Programme arbeiten mit einer Vielzahl von Makros \u2013 sie bieten sich als Ausgangspunkt f\u00fcr Makroviren also an. Makros werden zum Ausf\u00fchren von Office-Programmen ben\u00f6tigt, beispielsweise f\u00fcr die Befehle \u201eDokument \u00f6ffnen\u201c oder \u201eDokument schlie\u00dfen\u201c. Befehlsfolgen dieser Art werden vom Office-Programm in Makros abgespeichert und f\u00fcr erneute Vorg\u00e4nge wieder abgerufen.<\/p>\n<p>Werden Makros durch Makroviren entweder ver\u00e4ndert oder aber komplett ausgetauscht, wird es in genau dieser ver\u00e4nderten oder ausgetauschten Art weitergegeben. Kommen von au\u00dfen ge\u00e4nderte Befehlsfolgen herein, sind Makroviren in Ihrem System eingedrungen.<\/p>\n<p><strong>Zum Weiterlesen:<\/strong> Im Jahre 2014 stellte Sophos die \u201eRenaissance der Makro-Viren\u201c fest. ITespresso erkl\u00e4rt die Wirkweise der Makroviren <a href=\"http:\/\/www.itespresso.de\/2014\/07\/14\/sophos-stellt-renaissance-der-makro-viren-fest\/\" target=\"_blank\" rel=\"nofollow noopener\">in diesem Beitrag<\/a> sehr anschaulich und ausf\u00fchrlich.<\/p>\n<h3>Locky nutzt verseuchtes Makro<\/h3>\n<p>Einer der gef\u00fcrchtetsten Viren in 2016 war der Erpressungstrojaner Locky. Die Ransomware infiltriert seine Opfersysteme \u00fcber ein verseuchtes Makro in Word. Ins System dringt Locky via E-Mail ein: Vielfach als Rechnung getarnt, wurde der Word-Anhang mit verseuchtem Makro direkt mitgeliefert.<\/p>\n<p>Microsoft hatte sich aus Sicherheitsgr\u00fcnden vor geraumer Zeit dazu entschieden, Makros per Default zu deaktivieren. Im Support-Teil <a href=\"https:\/\/support.office.com\/de-de\/article\/Aktivieren-oder-Deaktivieren-von-Makros-in-Office-Dokumenten-7b4fdd2e-174f-47e2-9611-9efe4f860b12?ui=de-DE&amp;rs=de-DE&amp;ad=DE\" target=\"_blank\" rel=\"nofollow noopener\">erkl\u00e4rt der Redmonder Software-Riese<\/a>, wie Sie Makros aktivieren und deaktivieren k\u00f6nnen. Nach dem \u00d6ffnen des E-Mail-Anhangs kann nun zweierlei passieren:<\/p>\n<p>Sie haben Makros aktiviert und \u00f6ffnen das Dokument. Sofort beginnt die Installation der Schadsoftware. Option zwei: Sie haben Makros deaktiviert. Dann sehen Sie kryptische Zeichen im ge\u00f6ffneten Dokument sowie eine Anweisung, die Makros zu aktivieren.<\/p>\n<h3>Locky verbreitet sich<\/h3>\n<p>\u00d6ffnen Sie also den E-Mail-Anhang, wird Lockys ausf\u00fchrbare Datei vom Webserver heruntergeladen. Ist der Sch\u00e4dling erst mal installiert, sucht er nach angeschlossenen Laufwerken \u2013 einschlie\u00dflich m\u00f6glicher Netzwerkfreigaben! Auch verschl\u00fcsselte Dateien jedweder Art (Musik, Archive, Datenbanken, Dokumente, etc.) und weitere Webanwendungs-Dateien sind interessant f\u00fcr Sch\u00e4dlinge wie Locky.<\/p>\n<p>Jetzt verschl\u00fcsselt die Ransomware und spendiert den verschl\u00fcsselten Dateien die Endung .locky. In jedem Verzeichnis, das auf dem Opfersystem durch die Ransomware verschl\u00fcsselt wurde, finden sich die L\u00f6segeldforderungen in unterschiedlichen Sprachen. In aller Regel werden die Opfer zum Zahlen in ein Tor-Netzwerk geleitet; die Zahlung wird in Bitcoins erwartet.<\/p>\n<h3>Nicht nur Locky nutzt Makros<\/h3>\n<p>Sp\u00e4testens jetzt, wo sich Ransomware bereits einen \u00e4u\u00dferst gef\u00fcrchteten Namen selbst bei wenig versierten Usern gemacht hat, erleben Makroviren also eine Renaissance. Denn nicht nur Locky nutzte und nutzt diesen Verbreitungsweg. Auch die Goldeneye Ransomware, die Ende 2016 in den Personalabteilungen als vermeintliche Bewerbung w\u00fctete, <a href=\"https:\/\/www.heise.de\/security\/meldung\/Goldeneye-Ransomware-Die-Bedrohung-erkennen-Mitarbeiter-warnen-Infektion-verhindern-3564252.html\" target=\"_blank\" rel=\"nofollow noopener\">setzte auf die Verbreitung per Office-Makro<\/a>.<\/p>\n<h3>Ransomware &amp; Makroviren: Wie sch\u00fctze ich mich?<\/h3>\n<p>Ransomware hat es nicht auf eine bestimmte Zielgruppe abgesehen. Zielgruppe sind letztlich s\u00e4mtliche Unternehmen, vielfach auch Privatpersonen, die einen Rechner besitzen und wertvolle Dateien speichern. \u201eWertvoll\u201c ist reine Definitionssache: Die Kundendatenbank ist f\u00fcr jedes Unternehmen wertvoll, unabh\u00e4ngig von seiner Gr\u00f6\u00dfe oder Branche. Genauso wie das Adressbuch f\u00fcr jeden Privatmenschen wertvoll ist. \u201eWertvoll\u201c meint in diesem Kontext also \u201enotwendig\u201c bis \u201ebrauchbar\u201c.<\/p>\n<p>Sie haben unterschiedliche Optionen, Ihre Systeme vor Makroviren zu sch\u00fctzen:<\/p>\n<h3>Mit Gruppenrichtlinien gegen Makroviren<\/h3>\n<p>Arbeiten Sie in Ihrem Unternehmen mit Microsoft Office 2013\/ 2016, k\u00f6nnen Sie \u00fcber die Gruppenrichtlinien relevante Sicherheitseinstellungen f\u00fcr alle Workstations einrichten. Diese Gruppenrichtlinien ersetzen keinesfalls, sondern erg\u00e4nzen bestehenden Virenschutz auf dem Rechner sinnvoll.<\/p>\n<p>Microsoft stellt Gruppenrichtlinienvorlagen f\u00fcr Office in der 2016er-Version <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=49030\" target=\"_blank\" rel=\"nofollow noopener\">kostenfrei zur Verf\u00fcgung<\/a>. Wahlweise installieren Sie diese lokal oder aber \u00fcber die Windows Server-Gruppenrichtlinien. In den Gruppenrichtlinien finden Sie verschiedene Einstellungen entweder \u00fcber <em>Benutzerkonfiguration\\Richtlinien\\Administrative Vorlagen<\/em> oder \u00fcber <em>Computerkonfiguration\\Richtlinien\\Administrative Vorlagen<\/em>. Als Administrator k\u00f6nnen Sie Makros \u00fcber diese Richtlinien verbieten.<\/p>\n<p>Zudem k\u00f6nnen Sie Benachrichtigungen f\u00fcr Nutzer konfigurieren, die die Aufmerksamkeit bzw. Sensibilit\u00e4t f\u00fcr die Thematik erh\u00f6hen. Die Gruppenrichtlinien erlauben weiter das Festlegen der Regel, keine Makros in Office-Dokumenten auszuf\u00fchren, die von au\u00dfen in das Unternehmen gelangt sind. <a href=\"https:\/\/blogs.technet.microsoft.com\/mmpc\/2016\/03\/22\/new-feature-in-office-2016-can-block-macros-and-help-prevent-infection\/?platform=hootsuite\" target=\"_blank\" rel=\"nofollow noopener\">Microsoft erkl\u00e4rt dies auf TechNet<\/a>.<\/p>\n<h3>Outlook sicherer konfigurieren<\/h3>\n<p>Es existieren Dokumente, die Programmcode enthalten, der das Ausf\u00fchren bestimmter Funktionen von Viren \u00fcberhaupt erst zul\u00e4sst. Diese Makros basieren auf Programmcode; selbstredend kann dieser Code auch gef\u00e4hrlich sein. Das ist der Grund, weshalb Outlook User benachrichtigt, wenn digital signierte Makros ausgef\u00fchrt werden sollen. F\u00fcr diese Makros authentifiziert sich der Ersteller durch ein Zertifikat. Dies gilt nicht nur f\u00fcr Outlook, sondern auch f\u00fcr andere Office-Programme.<\/p>\n<p>Outlook blockiert ohne jede Meldung jene Makros, die keine Signatur mitbringen. Im Trust Center k\u00f6nnen Sie als Anwender die Einstellungen f\u00fcr Makros vornehmen. Sie k\u00f6nnen hier auch einstellen, dass Sie selbst bei nicht signierten Makros informiert werden m\u00f6chten. Weiter l\u00e4sst sich einstellen, dass selbst signierte Makros ohne Benachrichtigung blockiert werden.<\/p>\n<h3>System zur\u00fccksetzen<\/h3>\n<p>Je nachdem, wie extrem der Sch\u00e4dlingsbefall aussieht, ist das Zur\u00fccksetzen von Windows eine gute Option. Nutzen Sie bereits Windows 10, rufen Sie bitte die Einstellungen \u00fcbers Startmen\u00fc auf. Der Men\u00fcpunkt \u201eUpdate und Sicherheit\u201c gibt den Weg zum Punkt \u201eWiederherstellung\u201c frei. Klicken Sie nun auf \u201eLos geht&#8217;s\u201c bei \u201eDiesen PC zur\u00fccksetzen lassen\u201c, k\u00f6nnen Sie den Rechner zum Teil wieder reparieren.<\/p>\n<h3>Live-CDs &amp; Tools gegen Makroviren<\/h3>\n<p>Der installierte Virenschutz schafft es nicht immer, Ransomware zu entfernen. Viele Software-Hersteller offerieren sogenannte Live-CDs, meist sogar kostenfrei. Starten Sie damit Ihren Rechner, so kann dieser von Viren befreit werden.<\/p>\n<p>Anbieter von Antivirensoftware oder anderen Sicherheitsl\u00f6sungen ist es in den vergangenen Monaten gelungen, Tools speziell gegen Ransomware zu entwickeln. Einige Beispiele: Anti-Ransomeware von Malwarebytes, <a href=\"https:\/\/noransom.kaspersky.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Ransomware Decryptor von Kaspersky<\/a> oder das Anti-Ransomware-Tool von <a href=\"https:\/\/success.trendmicro.com\/solution\/1097042-using-the-trend-micro-antiransomware-tool-in-officescan\" target=\"_blank\" rel=\"nofollow noopener\">Trend Micro<\/a>.<\/p>\n<h3>Haben Sie bereits Erfahrungen mit Makroviren?<\/h3>\n<p>Die Makroviren sind also wieder da \u2013 zusammen mit Ransomware eine sehr gef\u00e4hrliche Mischung! Mussten Sie bereits Erfahrungen mit Makroviren sammeln? Wenn ja: was ist konkret passiert, wie sind Sie aus der Nummer wieder rausgekommen? Wenn nicht: wie sch\u00fctzen Sie sich? Gibt es Anti-Ransomware-Tools, die Sie empfehlen k\u00f6nnen? &#8211; Kommen Sie mit uns ins Gespr\u00e4ch, wir freuen uns auf den Dialog mit Ihnen!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frueckkehr-der-makroviren-ransomware-nutzt-alte-verbreitungsmethode%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frueckkehr-der-makroviren-ransomware-nutzt-alte-verbreitungsmethode%2F&text=R%C3%BCckkehr%20der%20Makroviren%3A%20Ransomware%20nutzt%20alte%20Verbreitungsmethode\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frueckkehr-der-makroviren-ransomware-nutzt-alte-verbreitungsmethode%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frueckkehr-der-makroviren-ransomware-nutzt-alte-verbreitungsmethode%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Damit sich Ransomware derartig erfolgreich verbreiten konnte, mussten die Entwickler in den Verbreitungswegen kreativer werden. Da kommt eine Methode, die ihren H\u00f6hepunkt in den 90er Jahren erlebte, wie gerufen: Die Verteilung per Makroviren. Makroviren: Was sie machen und wie sie arbeiten In aller Regel ist der Sinn vieler Computerviren, sich selbst auszul\u00f6sen und effizient zu verbreiten. Als Unterart der Computerviren im Allgemeinen arbeiten so auch die Makroviren im Besonderen: Sie [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8826,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[61],"class_list":["post-3898","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=3898"}],"version-history":[{"count":10,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3898\/revisions"}],"predecessor-version":[{"id":11984,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3898\/revisions\/11984"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8826"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=3898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=3898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=3898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}