Novos caminhos de ataque: macros perigosas escondidas em ISO, LNK, RAR & Co

Novos caminhos de ataque: macros perigosas escondidas em ISO, LNK, RAR & Co

Compartilhar postagem

O uso de macros para espalhar malware diminuiu significativamente: em até 2021% entre outubro de 2022 e junho de 66. No entanto, os invasores estão começando a usar truques para burlar a proteção.

Normalmente, os cibercriminosos usam macros VBA para executar automaticamente conteúdo malicioso se um usuário tiver macros habilitadas em aplicativos do Office. As macros XL4, por outro lado, são específicas para o aplicativo Excel, mas também podem ser usadas por invasores como uma ferramenta para espalhar malware. Os mentores por trás dos ataques baseados em macro geralmente usam engenharia social para convencer o destinatário de que o conteúdo é importante e, portanto, habilitar macros é necessário para visualizar esse conteúdo.

Contêineres como ISO, LNK e RAR como um truque

"O fato de que os cibercriminosos estão abandonando cada vez mais a distribuição direta de anexos de arquivos baseados em macro em e-mails representa uma mudança significativa no cenário de ameaças. Em vez disso, os invasores estão usando novas táticas para distribuir malware. Pode-se esperar que o uso crescente de tipos de arquivos como ISO, LNK e RAR continue”, comentou Sherrod DeGrippo, vice-presidente de pesquisa e detecção de ameaças da Proofpoint.

Contorno das funções de segurança

A Microsoft bloqueia macros VBA que possuem um atributo Mark-of-the-Web (MOTW). Este atributo indica se um arquivo vem da Internet e se baseia no que é conhecido como Zone.Identifier. Os aplicativos da Microsoft adicionam esse atributo a determinados documentos quando são baixados da Internet.

No entanto, os cibercriminosos podem usar formatos de arquivo contêiner, como ISO (.iso), RAR (.rar), ZIP (.zip) e IMG (.img) para evitar esse recurso de segurança baseado em MOTW. Uma vez baixados, os arquivos contêiner são marcados com o atributo MOTW desde que foram baixados da Internet, mas o documento que eles contêm, como uma planilha habilitada para macro, não é marcado com o atributo. Quando o documento é extraído, o usuário ainda precisa habilitar as macros para que o código malicioso seja executado automaticamente, mas o sistema de arquivos não identificará o documento como proveniente da Internet.

Também é possível que os invasores usem arquivos de contêiner para propagar diretamente uma carga maliciosa. Para esse fim, os arquivos contêineres podem conter conteúdo adicional, como LNKs, DLLs ou arquivos executáveis ​​(.exe) que levam à instalação de tal carga útil.

Mudanças significativas no cenário de ameaças

É assim que a cadeia de ataque se parece para distribuir o malware Bumblebee via ISO (imagem: proofpoint).

A pesquisa da Proofpoint encontrou uma diminuição significativa em documentos habilitados para macro enviados como anexos de e-mail como parte de ataques. Entre outubro de 2021 e junho de 2022, seu número diminuiu em mais de dois terços. Durante o mesmo período, o número de campanhas que usam arquivos de contêiner e anexos do Windows Shortcut (LNK) aumentou quase 175%.

Esse aumento se deve em parte ao uso crescente de arquivos ISO e LNK em campanhas cibernéticas. Os cibercriminosos estão usando cada vez mais esses mecanismos de acesso inicial, como os que estão por trás dos ataques de malware Bumblebee. Somente o uso de arquivos ISO cresceu mais de 2021% entre outubro de 2022 e junho de 150. Na verdade, o número de campanhas que incluíam arquivos LNK aumentou em até 2021% desde outubro de 1.675.

Mais em proofpoint.com

 


Sobre o Proofpoint

A Proofpoint, Inc. é uma empresa líder em cibersegurança. O foco da Proofpoint é a proteção dos funcionários. Porque estes representam o maior capital para uma empresa, mas também o maior risco. Com um conjunto integrado de soluções de segurança cibernética baseadas em nuvem, a Proofpoint ajuda organizações em todo o mundo a interromper ameaças direcionadas, proteger seus dados e educar os usuários corporativos de TI sobre os riscos de ataques cibernéticos.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais