Bereits im Juli 2022 hat Microsoft damit begonnen, VBA-Makros in Word, Excel und PowerPoint standardmäßig zu blockieren. Seitdem sind Hacker laut ESET [1] dazu übergegangen, andere Optionen zu nutzen, wie beispielsweise LNK-Dateien und ISO- und RAR-Anhänge. Ebenso rückten Excel-XLL-Dateien in den Fokus von Kriminellen. Sicherheitsforscher haben festgestellt, dass deren Verwendung stark zugenommen hat.
XLL-Dateien sind eine Art von DLL-Dateien, die nur in Excel geöffnet werden. Sie ermöglichen es, Anwendungen von Drittanbietern und Tabellenkalkulationen um Funktionen zu erweitern. Wenn ein Benutzer in Excel eine Datei mit der Erweiterung ".XLL" im Windows Explorer öffnen möchte, versucht das System automatisch, Excel zu starten und die Datei zu öffnen. Daraufhin zeigt Excel eine Warnung über möglichen gefährlichen Code an, ähnlich wie beim Öffnen eines Office-Dokuments mit VBA-Makrocode. Und wie bei VBA-Makros ignorieren Benutzer oft diese Warnung.
Meldung
Neue Angriffswege
Microsoft will im März damit beginnen, Excel-XLL-Add-ins aus dem Internet zu blockieren, um einen zunehmend beliebten Angriffsvektor für Cyberkriminelle auszuschalten. In einem kurzen Vermerk auf der Microsoft-365-Roadmap erklärte der Hersteller, dass dieser Schritt eine Reaktion auf die steigende Anzahl von Malware-Angriffen in den letzten Monaten sei.
![]() |
Excel-XLL-Dateien stehen im Fokus von Kriminellen. Sicherheitsforscher haben festgestellt, dass deren Verwendung stark zugenommen hat.
|
Weitere Infos:
[1] www.eset.de
Tipps & Tools
Ransomware-Akteure kooperieren mit organisierter Kriminalität [28.02.2023]

Trend Micro hat sich in einer neuen Studie mit zu erwartenden Veränderungen im Bereich Ransomware beschäftigt. So prognostizieren die Bedrohungsexperten ein mögliche Expansion der Cyberkriminellen in andere illegale Geschäftsmodelle und deren Zusammenschluss mit dem organisierten Verbrechen oder staatlichen Akteuren. [mehr]
Gute MFA, schlechte MFA [16.02.2023]

Entgegen der landläufigen Meinung vermag es herkömmliche Multifaktor-Authentifizierung (MFA) allein nicht, zuverlässig vor Phishing zu schützen. Deshalb erläutert unser Fachartikel im Web, was Phishing-sichere MFA auszeichnet, die neben Phishing auch Prompt Bombing und andere Adversary-in-the-Middle-Angriffe verhindert – und darüber hinaus das Potential hat, den Benutzerkomfort zu erhöhen. [mehr]
Hardwareschnittstellen dauerhaft absichern [9.02.2023]
Studie: Entwickler auch im Dark Web sehr gefragt [7.02.2023]
Fachartikel
Wie Low-Code Schatten-IT ans Licht bringt [22.02.2023]

Low-Code ist der heilige Gral für die Zukunft der Entwicklung – stimmt das? Im Artikel gehen wir der Frage nach, ob die Applikationsentwicklung mit Low-Code in den Fachabteilungen eine gute Idee ist und welchen Einfluss es auf die bestehende Schatten-IT hat. Wir nehmen dazu das Citizen Developer Framework und die relevanten Rollen unter die Lupe. Ganz wichtig ist dabei die Rolle des IT-Administrators. Er stellt den Betrieb aller Anwendungen sicher und ist der Hauptansprechpartner für die Automatisierung der Infrastruktur, Security und API-Standards in Low-Code. [mehr]