משתמשי מקינטוש: מתקפה חדשה מנצלת פקודות מאקרו בקבצי אופיס

פטריק ווארדל, חוקר אבטחת מידע, מצא מתקפה חדשה הממוקדת במשתמשי מערכת ההפעלה macOS

חוקר מצא דרך להעביר תוכנות זדוניות למערכות macOS באמצעות מסמך Microsoft Office המכיל קוד מאקרו. הקורבן פשוט צריך לפתוח את המסמך ולא מוצגות התראות.

פקודות מאקרו מאפשרות למשתמשים ב- Office לבצע אוטומציה של משימות תכופות באמצעות קוד VBA. ניתן להפעיל מאקרו שנוסף למסמך של Office עם פתיחת הקובץ, תכונה שעברייני סייבר החלו לנצל לפני שנים רבות כדי לבצע קוד זדוני שמיועד בדרך כלל לפרוס תוכנה זדונית.

זו הסיבה שמיקרוסופט השביתה את ביצוע קבצי המקרו כברירת מחדל - המשתמשים צריכים להפעיל באופן מפורש פקודות אלו אם הם רוצים לבצע את הקוד במסמך. עם זאת, הדבר לא הרתיע תוקפים, שלעתים קרובות סומכים על הנדסה חברתית כדי להערים על קורבנות. בתגובה, מיקרוסופט הציגה תכונה שמבטיחה כי קוד המאקרו מבוצע בארגז חול גם אם המשתמש מאפשר הרצה שלו. 

פטריק ווארדל, חוקר האבטחה הראשי בחברת ניהול המכשירים של אפל Jamf, ציין כי ההתקפות הללו לא היו מתוחכמות במיוחד וכנראה שיש להן אחוזי הצלחה נמוכים, מכיוון שהמשתמש יצטרך במפורש לאפשר פקודות מאקרו. אף אחת מההתקפות לא הצליחה לברוח מארגז החול של היישום גם אם המאקרו בוצע, ותכונת ההסגר של אפל ובדיקות הניטור של אפל יכלו לחסום נסיונות נוספים.

 

אולי יעניין אותך גם

צילום טנק: IDF Flickr

בכל קרב ובכל מבצע – כשהגיעו הטנקים נשמתי לרווחה

תא״ל (מיל׳) גל הירש סבור כי שימור יכולות השריון של ישראל חיוני לא רק מול צבאות סדירים אלא גם מול צבאות טרור כמו חמאס וחיזבאללה, מיליציות איראנית וכוחות מזוינים נוספים. פרויקט מיוחד של ישראל דיפנס