Menu dostępności

Makra w Microsoft Office znowu niebezpieczne

Makra w dokumentach Microsoft Office to niegdyś najpopularniejszy sposób infekowania komputerów. W naszym portalu pisaliśmy o niebezpiecznych makrach wielokrotnie między innymi tutaj. Z biegiem czasu te metody ataku wypadły z łask, gdy systemy ochrony przed złośliwym oprogramowaniem zaczęły coraz lepiej wykrywać i blokować zainfekowane załączniki. Wygląda jednak na to, że złośliwe makra przeżywają obecnie odrodzenie, tym razem atakując komputery Apple z Mac OS.

Makra umożliwiają zaawansowanym użytkownikom automatyzację typowych zadań w aplikacjach Office 365. Jeśli chcemy na przykład wstawić określony fragment tekstu do kilku dokumentów jednocześnie lub zaktualizować komórki w arkuszu kalkulacyjnym w miarę zmiany wartości w innych, możemy użyć do tego makra, aby przyspieszyć ten proces.

Hakerzy z kolei mogą wykorzystywać makra do automatyzacji innych zadań, takich jak pobieranie zawartości zewnętrznej na komputer. Makrom można nadawać podwyższone uprawnienia, co daje im większą kontrolę nad systemem i nie powoduje pojawiania się wyskakujących okienek UAC. Dla cyberprzestępców to idealne narzędzie do pobierania złośliwego ładunku bezpośrednio na komputer bez powiadamiania o tym użytkownika.
Nic dziwnego, że wielu użytkowników biznesowych i wiele organizacji wyłączyło makra pakietu Office na swoich komputerach z systemem Windows, aby uniknąć tych problemów.

Komputery od Apple były zawsze odporne na ataki makr pakietu Office ze względu na inny, bardziej restrykcyjny sposób traktowania aplikacji przez system operacyjny. Jednak pewien badacz bezpieczeństwa znalazł sposób na powiązanie złośliwego makra z lukami w systemie Mac OS, pozwalając mu na utworzenie „tylnych drzwi” do zainfekowanego komputera. Sam atak jest dość złożony i polega na błędach zarówno w Microsoft Office, jak i Mac OS. Dodatkowo, najnowsza aktualizacja na Mac OS Catalina łata podatność i exploit po jej instalacji nie powiedzie się.

Najwyraźniej makra pakietu Office zawsze będą stanowić potencjalny problem dla użytkowników. Zwykle dotyczy to tylko użytkowników komputerów z systemem Windows, ale nowy exploit przypomina, że użytkownicy Apple również nie powinni czuć się bezpieczni. Makra nie są może najnowocześniejszą techniką hackowania systemów, ale nadal działają i trzeba umieć im zapobiegać.

Zdecydowanie najłatwiejszym sposobem ochrony przed tego typu złośliwym oprogramowaniem jest wyłączenie makr Office 365 na komputerze. Firma Microsoft przygotowała nawet przydatny przewodnik o makrach i podjęciu decyzji, co do ich używania – link.

Powinieneś także upewnić się, że posiadasz odpowiednio zaawansowane oprogramowanie antywirusowe, które ma funkcje blokowania makr i zapobiegania pobierania plików z Internetu przez inne narzędzie niż przeglądarka.

Popularne

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych konsekwencji. Jeśli jako firma udostępniamy własn...