Cibercriminosos que abusam amplamente da macro do Excel 4.0 para distribuir malware

Views: 107
0 0
Read Time:2 Minute, 10 Second

O malware não apenas induziu os usuários a habilitar macros com iscas convincentes, mas também veio com arquivos contendo macros XLM

Os agentes de ameaças estão adotando cada vez mais documentos do Excel 4.0 como um vetor de estágio inicial para distribuir malware, como ZLoader e Quakbot, de acordo com novas pesquisas.

Os resultados vêm de uma análise de 160.000 documentos Excel 4.0 entre novembro de 2020 e março de 2021, dos quais mais de 90% foram classificados como maliciosos ou suspeitos, malware.

“O maior risco para as empresas e indivíduos visados ​​é o fato de que as soluções de segurança ainda têm muitos problemas com a detecção de malware e documentos maliciosos do Excel 4.0, fazendo com que a maioria deles deslize por detecções convencionais baseadas em assinaturas e regras YARA escritas por analistas”, disseram pesquisadores da ReversingLabs em um relatório publicado dia 28 de abril de 2021.

Macros do Excel 4.0 (XLM), o precursor do Visual Basic for Applications (VBA), é um recurso herdado incorporado no Microsoft Excel por motivos de compatibilidade com versões anteriores.

 A Microsoft avisa em seu documento de suporte que a ativação de todas as macros pode causar a execução de um “código potencialmente perigoso”.

Quakbot (também conhecido como QBOT), em constante evolução , desde sua descoberta em 2007, permaneceu um trojan bancário notório, capaz de roubar credenciais bancárias e outras informações financeiras, ao mesmo tempo em que ganha recursos de propagação semelhantes a vermes. 

Normalmente propagados por meio de documentos do Office como arma, as variantes do QakBot têm sido capazes de entregar outras cargas de malware, registrar as teclas digitadas pelo usuário e até mesmo criar um backdoor para as máquinas comprometidas.

Em um documento analisado pelo ReversingLabs, o malware não apenas induziu os usuários a habilitar macros com iscas convincentes, mas também veio com arquivos incorporados contendo macros XLM que baixam e executam uma carga útil maliciosa de segundo estágio recuperada de um servidor remoto. 

Outro exemplo incluiu uma carga útil codificada em Base64 em uma das planilhas, que então tentou baixar malware adicional de um URL incompleto.

“Mesmo que a compatibilidade com versões anteriores seja muito importante, algumas coisas devem ter uma expectativa de vida e, de uma perspectiva de segurança, provavelmente seria melhor se fossem descontinuadas em algum momento“, observaram os pesquisadores.

 “O custo de manutenção de macros com 30 anos de idade deve ser pesado em relação aos riscos de segurança que o uso de tecnologia desatualizada traz.”

FONTE: CRYPTO ID

Previous post TJ-RS diz que sistema de informática do tribunal foi alvo de ataque hacker: ‘É muito grave’
Next post O mundo das redes segmentadas acabou nas utilities e a cibersegurança ganha cada vez mais destaque

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *