Pojawił się makrowirus VBA, uwaga na załączniki – powrót do korzeni

11 lipca 2014

Na początku tego roku holenderskie Narodowe Centrum Bezpieczeństwa Cybernetycznego NCSC – National Cyber Security Center, holenderski CERT) wydało raport, który wskazywał na odrodzenie się wirusów makr poprzez wykorzystanie ich do ukierunkowanych ataków na firmy. W kwietniu, Gabor Szappanos, analityk z firmy Sophos na Węgrzech (Sophos jest producentem zaawansowanych zapór sieciowych oraz oprogramowania zabezpieczającego firmy), opublikował dokument, który zawierał informacje o wykorzystaniu makr w kampanii cyberprzestępczej Napolar (przypomnijmy, że trojan Napolar był napisany pod systemy Windows, posiadał wiele powłok maskowania do ukrywania payload’u, był wyposażony w funkcjonalność rootkita, a stosując haki, utrudniał analizę swojego wykrycia. W ładunku payload mógł wysyłać informacje o systemie do zdalnego serwera C&C i oczekiwać na instrukcje atakującego. Trojan był w stanie pobierać inne złośliwe pliki, modyfikować swoje dane konfiguracyjne, a nawet rozpocząć atak na system i usługi sieciowe – atak DDoS).

Makra początkowo były stosowane do zautomatyzowania i przyśpieszenia stałych, powtarzających się czynności. Dzisiaj wykorzystuje się je jako jeden z infektorów do szpiegowania użytkownika, kradzieży danych, przejęcia kontroli nad komputerem…

Dwa miesiące temu, Microsoft ogłosił odkrycie nowego trojana Miuref, który w przeglądarce wyświetlał reklamy i wymuszał kliknięcia (click-fraud). Trojan:JS/Miuref.A był przeznaczony dla przeglądarki Forefox, a Trojan:JS/Miuref.B dla Chrome. Oba trojany były kontrolowane przez atakujących, którzy mogli z wyników wyszukiwania przekierowywać użytkownika na kontrolowane przez siebie strony. Oba trojany zostały przeanalizowane przez Marion’a Marschalek’a-  badacza bezpieczeństwa z firmy Cyphort, który ustalił, że jeden plik był skompilowany przy użyciu języka C++, a drugi został spakowany przy użyciu packera Visual Basic 6 – języka skryptowego m.in do pisania makr. A skąd nazwa wirusa VBA? Od skrótu Visual Basic for Applications.

Tak więc, makrowirusy przez wiele lat były albo nieaktywne, albo stanowiły tak mały procent infekcji, że nie było o nich zbyt głośno. Obecnie makra domyślnie są wyłączone w nowych wersjach pakietu Office, co oznacza, że nie wykonują się automatycznie po otwarciu pliku doc, xlsx, w efekcie użytkownik nie jest narażony na infekcję (o ile posiada program antywirusowy).

źródło: Microsoft, ncsc.nl, Sophos 

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBIKEY

Klucze zabezpieczające

100% ochrony przed phishingiem

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA