Рост угроз через вредоносные макросы в документах Microsoft Office

Рост угроз через вредоносные макросы в документах Microsoft Office

Источник: www.deepinstinct.com

Документы Microsoft Office как инструмент кибератак: новые методы обхода защиты

Документы Microsoft Office, такие как Word и Excel, используются киберпреступниками всё чаще из-за их широкой распространённости и возможности скрывать вредоносный код. Злоумышленники эксплуатируют встроенные макросы и внешние ссылки, которые активируются при взаимодействии пользователя с файлом, превращая привычные документы в эффективные каналы распространения различных угроз.

Механизмы заражения и методы обхода защиты

Основные способы распространения вредоносного кода в Office-документах включают:

  • Встроенные макросы и удалённое внедрение шаблонов;
  • Обфускация макросов, усложняющая их обнаружение антивирусными системами;
  • Использование внешних ссылок для запуска вредоносных скриптов.

Такие методы позволяют обходить традиционные средства защиты и создавать угрозы, включая программы-вымогатели и вредоносные программы для кражи данных. Привычный для пользователей формат документов Office способствует применению фишинга и социальной инженерии, маскируя атаки под легитимную переписку.

Практическая демонстрация и анализ угрозы

В одном из демонстрационных экспериментов был создан Excel-документ с поддержкой макросов, содержащий частично незавершённый код VBA, который выполнял команды PowerShell и загружал пакетный файл из Pastebin. Проверка через VirusTotal показала, что сразу 22 поставщика антивирусных решений определили этот файл как вредоносный.

Особое внимание было уделено методам обфускации кода, которые создают дополнительный слой защиты от детектирования:

  • Обфускация макропакетов с использованием регулярных выражений (regex),
  • Динамическая реконструкция вредоносных компонентов во время исполнения.

Этот подход значительно усложняет обнаружение с помощью статического анализа. Например, при анализе с помощью специализированного инструмента OLEVBA исходный образец макроса явным образом демонстрировал признаки вредоносного поведения, тогда как версия с обфускацией regex прошла проверку незамеченной.

Стратегии хакеров и возможности обхода защиты

Создавая критически важные компоненты, такие как команды PowerShell, непосредственно во время выполнения, злоумышленники существенно снижают шансы автоматизированных систем безопасности распознать угрозу. Хотя на данный момент нет сообщений об использовании описанной обфускации в реальных активных атаках, её потенциал очевиден и представляет серьёзную угрозу.

Усиление риска с появлением Python в Excel

Недавнее внедрение функциональности Python в Microsoft Excel повышает уровень риска. Несмотря на то что вычисления происходят в облачной среде, наличие мощного скриптового языка в привычном пакете Office открывает новые возможности для целенаправленных атак хакеров.

В подобных условиях постоянный мониторинг и адаптация защитных механизмов становятся задачей критически важной значимости. Авторы вредоносных программ непрерывно совершенствуют тактику, чтобы скрыть вредоносные действия и избежать обнаружения, а значит только комплексный и гибкий подход к кибербезопасности позволит противостоять этим угрозам.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: