משתמשי מקינטוש: מתקפה חדשה מנצלת פקודות מאקרו בקבצי אופיס
פטריק ווארדל, חוקר אבטחת מידע, מצא מתקפה חדשה הממוקדת במשתמשי מערכת ההפעלה macOS
עמי רוחקס דומבה
| 06/08/2020
חוקר מצא דרך להעביר תוכנות זדוניות למערכות macOS באמצעות מסמך Microsoft Office המכיל קוד מאקרו. הקורבן פשוט צריך לפתוח את המסמך ולא מוצגות התראות.
פקודות מאקרו מאפשרות למשתמשים ב- Office לבצע אוטומציה של משימות תכופות באמצעות קוד VBA. ניתן להפעיל מאקרו שנוסף למסמך של Office עם פתיחת הקובץ, תכונה שעברייני סייבר החלו לנצל לפני שנים רבות כדי לבצע קוד זדוני שמיועד בדרך כלל לפרוס תוכנה זדונית.
זו הסיבה שמיקרוסופט השביתה את ביצוע קבצי המקרו כברירת מחדל - המשתמשים צריכים להפעיל באופן מפורש פקודות אלו אם הם רוצים לבצע את הקוד במסמך. עם זאת, הדבר לא הרתיע תוקפים, שלעתים קרובות סומכים על הנדסה חברתית כדי להערים על קורבנות. בתגובה, מיקרוסופט הציגה תכונה שמבטיחה כי קוד המאקרו מבוצע בארגז חול גם אם המשתמש מאפשר הרצה שלו.
פטריק ווארדל, חוקר האבטחה הראשי בחברת ניהול המכשירים של אפל Jamf, ציין כי ההתקפות הללו לא היו מתוחכמות במיוחד וכנראה שיש להן אחוזי הצלחה נמוכים, מכיוון שהמשתמש יצטרך במפורש לאפשר פקודות מאקרו. אף אחת מההתקפות לא הצליחה לברוח מארגז החול של היישום גם אם המאקרו בוצע, ותכונת ההסגר של אפל ובדיקות הניטור של אפל יכלו לחסום נסיונות נוספים.
פטריק ווארדל, חוקר אבטחת מידע, מצא מתקפה חדשה הממוקדת במשתמשי מערכת ההפעלה macOS
חוקר מצא דרך להעביר תוכנות זדוניות למערכות macOS באמצעות מסמך Microsoft Office המכיל קוד מאקרו. הקורבן פשוט צריך לפתוח את המסמך ולא מוצגות התראות.
פקודות מאקרו מאפשרות למשתמשים ב- Office לבצע אוטומציה של משימות תכופות באמצעות קוד VBA. ניתן להפעיל מאקרו שנוסף למסמך של Office עם פתיחת הקובץ, תכונה שעברייני סייבר החלו לנצל לפני שנים רבות כדי לבצע קוד זדוני שמיועד בדרך כלל לפרוס תוכנה זדונית.
זו הסיבה שמיקרוסופט השביתה את ביצוע קבצי המקרו כברירת מחדל - המשתמשים צריכים להפעיל באופן מפורש פקודות אלו אם הם רוצים לבצע את הקוד במסמך. עם זאת, הדבר לא הרתיע תוקפים, שלעתים קרובות סומכים על הנדסה חברתית כדי להערים על קורבנות. בתגובה, מיקרוסופט הציגה תכונה שמבטיחה כי קוד המאקרו מבוצע בארגז חול גם אם המשתמש מאפשר הרצה שלו.
פטריק ווארדל, חוקר האבטחה הראשי בחברת ניהול המכשירים של אפל Jamf, ציין כי ההתקפות הללו לא היו מתוחכמות במיוחד וכנראה שיש להן אחוזי הצלחה נמוכים, מכיוון שהמשתמש יצטרך במפורש לאפשר פקודות מאקרו. אף אחת מההתקפות לא הצליחה לברוח מארגז החול של היישום גם אם המאקרו בוצע, ותכונת ההסגר של אפל ובדיקות הניטור של אפל יכלו לחסום נסיונות נוספים.