Russische Hacker nutzen 7-Zip Zero-Day für Angriffe auf die Ukraine

Russische Bedrohungsakteure wurden dabei erwischt, wie sie eine Zero-Day-Sicherheitslücke in 7-Zip ausnutzten und damit ukrainische Regierungsstellen infiltrierten. Der Fehler mit der Bezeichnung CVE-2025-0411 ermöglichte es Angreifern, den Mark-of-the-Web-Schutz (MoTW) von Windows zu umgehen und so unentdeckt bösartige Payloads zu liefern.

Der 7-Zip Zero-Day und seine Ausnutzung

Die Schwachstelle, die einen CVSS-Score von 7,0 erhielt, wurde erstmals im September 2024 entdeckt und blieb bis November 2024 ungepatcht, als 7-Zip Version 24.09 veröffentlicht wurde. Sie resultierte aus einem Fehler in der Art und Weise, wie 7-Zip die MoTW-Verbreitung handhabte.

MoTW ist ein Windows-Sicherheitsmechanismus, der Benutzer vor Dateien warnt, die aus nicht vertrauenswürdigen Quellen heruntergeladen wurden. 7-Zip konnte den MoTW-Schutz jedoch nicht auf aus einem Archiv extrahierte Dateien ausdehnen, sodass Angreifer Malware in doppelt archivierte Dateien packen konnten. Wenn ein Opfer diese Dateien extrahierte und öffnete, konnte die bösartige Nutzlast ausgeführt werden, ohne Sicherheitswarnungen auszulösen.

SmokeLoader-Kampagne zielt auf ukrainische Unternehmen ab

Sicherheitsforscher von Trend Micro bestätigten, dass mit Russland verbündete Cyberkriminelle CVE-2025-0411 in einer Kampagne ausnutzten, bei der SmokeLoader eingesetzt wurde, ein bekannter Malware-Loader, der für Cyberspionage verwendet wird.

Die Angreifer schickten mit Sprengsätzen versehene E-Mail-Anhänge mit bösartigen Archiven an ukrainische Regierungsbehörden und Unternehmen. Diese E-Mails stammten von zuvor kompromittierten ukrainischen Konten, darunter auch solche des Staatlichen Exekutivdienstes der Ukraine (SES), einer Abteilung des ukrainischen Justizministeriums.

Um den Angriff noch hinterlistiger zu gestalten, verwendeten die Hacker einen Homoglyphenangriff – eine Technik, bei der bestimmte Zeichen durch optisch ähnliche Alternativen ersetzt werden. In diesem Fall wurde der kyrillische Buchstabe „Es“ ersetzt, damit das innere Archiv wie ein Word-Dokument (.doc) aussah. Dadurch wurden die Empfänger dazu verleitet, die Datei zu öffnen und unwissentlich den Exploit auszuführen.

Wer wurde ins Visier genommen?

Die Untersuchung von Trend Micro identifizierte mehrere ukrainische Organisationen, die Ziel dieses Angriffs waren, darunter:

  • SES (Staatlicher Exekutivdienst der Ukraine)
  • PrJSC ZAZ (Automobilwerk Saporischschja)
  • Kyivpastrans (öffentlicher Nahverkehrsdienst von Kiew)
  • Kyivvodokanal (Kiewer Wasserversorgungsbetrieb)
  • SEA (Elektronikhersteller)
  • Staatliche Verwaltung des Bezirks Werchowyna
  • VUSA (Versicherungsgesellschaft)
  • Apotheke der Region Dnipro
  • Stadtrat von Salischtschyki

Die Forscher gehen davon aus, dass diese Liste nicht vollständig ist und dass möglicherweise noch viele weitere Organisationen ins Visier genommen wurden. Die Angreifer konzentrierten sich auf kleinere Regierungsbehörden, die oft über eine schwächere Cybersicherheit verfügen. Diese kompromittierten Einrichtungen könnten dann als Sprungbrett für die Infiltration größerer Regierungsnetzwerke genutzt werden.

Abwehrmaßnahmen und Patching

Organisationen, die 7-Zip verwenden, sollten umgehend auf Version 24.09 aktualisieren, um CVE-2025-0411 zu patchen. Darüber hinaus sollten Benutzer beim Öffnen archivierter Dateien aus E-Mails vorsichtig sein, insbesondere wenn diese aus unbekannten oder unerwarteten Quellen stammen.

Die Ukraine bleibt ein Hauptziel für russische Cyberangriffe und die Ausnutzung von Software-Schwachstellen bleibt eine Schlüsseltaktik im Cyberkrieg. Da die Angreifer ihre Techniken ständig verfeinern, sind Wachsamkeit und schnelles Patchen von entscheidender Bedeutung, um zukünftige Bedrohungen einzudämmen.

February 7, 2025
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.