Menu dostępności

Makra w Microsoft Office znowu niebezpieczne

Makra w dokumentach Microsoft Office to niegdyś najpopularniejszy sposób infekowania komputerów. W naszym portalu pisaliśmy o niebezpiecznych makrach wielokrotnie między innymi tutaj. Z biegiem czasu te metody ataku wypadły z łask, gdy systemy ochrony przed złośliwym oprogramowaniem zaczęły coraz lepiej wykrywać i blokować zainfekowane załączniki. Wygląda jednak na to, że złośliwe makra przeżywają obecnie odrodzenie, tym razem atakując komputery Apple z Mac OS.

Makra umożliwiają zaawansowanym użytkownikom automatyzację typowych zadań w aplikacjach Office 365. Jeśli chcemy na przykład wstawić określony fragment tekstu do kilku dokumentów jednocześnie lub zaktualizować komórki w arkuszu kalkulacyjnym w miarę zmiany wartości w innych, możemy użyć do tego makra, aby przyspieszyć ten proces.

Hakerzy z kolei mogą wykorzystywać makra do automatyzacji innych zadań, takich jak pobieranie zawartości zewnętrznej na komputer. Makrom można nadawać podwyższone uprawnienia, co daje im większą kontrolę nad systemem i nie powoduje pojawiania się wyskakujących okienek UAC. Dla cyberprzestępców to idealne narzędzie do pobierania złośliwego ładunku bezpośrednio na komputer bez powiadamiania o tym użytkownika.
Nic dziwnego, że wielu użytkowników biznesowych i wiele organizacji wyłączyło makra pakietu Office na swoich komputerach z systemem Windows, aby uniknąć tych problemów.

Komputery od Apple były zawsze odporne na ataki makr pakietu Office ze względu na inny, bardziej restrykcyjny sposób traktowania aplikacji przez system operacyjny. Jednak pewien badacz bezpieczeństwa znalazł sposób na powiązanie złośliwego makra z lukami w systemie Mac OS, pozwalając mu na utworzenie „tylnych drzwi” do zainfekowanego komputera. Sam atak jest dość złożony i polega na błędach zarówno w Microsoft Office, jak i Mac OS. Dodatkowo, najnowsza aktualizacja na Mac OS Catalina łata podatność i exploit po jej instalacji nie powiedzie się.

Najwyraźniej makra pakietu Office zawsze będą stanowić potencjalny problem dla użytkowników. Zwykle dotyczy to tylko użytkowników komputerów z systemem Windows, ale nowy exploit przypomina, że użytkownicy Apple również nie powinni czuć się bezpieczni. Makra nie są może najnowocześniejszą techniką hackowania systemów, ale nadal działają i trzeba umieć im zapobiegać.

Zdecydowanie najłatwiejszym sposobem ochrony przed tego typu złośliwym oprogramowaniem jest wyłączenie makr Office 365 na komputerze. Firma Microsoft przygotowała nawet przydatny przewodnik o makrach i podjęciu decyzji, co do ich używania – link.

Powinieneś także upewnić się, że posiadasz odpowiednio zaawansowane oprogramowanie antywirusowe, które ma funkcje blokowania makr i zapobiegania pobierania plików z Internetu przez inne narzędzie niż przeglądarka.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...