Tecnologia

Como os hackers estão ignorando essa proibição


Microsoft bloqueia macros do Office: como os hackers estão ignorando essa proibição
Ano passado, Microsoft anunciou o bloqueio do XL4 (Excel 4.0) e VBA (Visual Basics for Applications) macros por padrão para o Escritório suíte. Agora que a empresa está implementando as mudanças, os invasores encontraram uma nova maneira de contornar o movimento da Microsoft. Os hackers estão mudando para novos tipos de arquivos, incluindo ISO, RAR e LNK (Atalhos do Windows), para entregar malware aos sistemas.

Macros são uma série de comandos agrupados como um programa para executar uma tarefa automaticamente. Agora, macros XL4 e VBA são dois pequenos programas usados ​​para realizar tarefas repetitivas em Microsoft Office. Os hackers usaram ativamente essas duas macros como agentes de ameaças para instalar malware em um sistema por meio de documentos maliciosos baixados da Internet ou e-mail de phishing.

“O uso de anexos habilitados para macro por agentes de ameaças diminuiu aproximadamente 66% entre outubro de 2021 e junho de 2022”, diz o último relatório da Ponto de prova. A empresa de segurança corporativa chama isso de “uma das maiores mudanças no cenário de ameaças de e-mail na história recente”.

A empresa fez o anúncio no ano passado, mas levou muito tempo para implementar as mudanças. A Microsoft bloqueou as macros no mês passado, mas os hackers estão se afastando dos ataques de macro do Office, pois usam novos tipos de arquivos como cargas úteis. O relatório diz: “Os agentes de ameaças agora estão adotando novas táticas para distribuir malware, e espera-se que o aumento do uso de arquivos como ISO, LNK e RAR continue”.

O uso de arquivos ISO, RAR e LNK para distribuir o malware aumentou 175% no mesmo período e espera-se que cresça ainda mais. Os invasores têm usado os novos métodos para entregar malware de A emoçãoIcedID, Qakbote Abelha famílias. A adoção do arquivo LNK aumentou significativamente; o número de campanhas aumentou 1.675% desde outubro de 2021, tornando-se um dos agentes de ameaças mais usados, sendo usado por dez grupos de ameaças individuais.

“Quanto a fazer com que as vítimas pretendidas abram e cliquem, os métodos são os mesmos: uma ampla gama de táticas de engenharia social para fazer as pessoas abrirem e clicarem. As medidas preventivas que usamos para phishing ainda se aplicam aqui”, disseram os pesquisadores da Proofpoint.

FacebookTwitterLinkedin




Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *