משתמשי מקינטוש: מתקפה חדשה מנצלת פקודות מאקרו בקבצי אופיס

פטריק ווארדל, חוקר אבטחת מידע, מצא מתקפה חדשה הממוקדת במשתמשי מערכת ההפעלה macOS

https://twitter.com/patrickwardle/status/1291125277867696128?s=20

חוקר מצא דרך להעביר תוכנות זדוניות למערכות macOS באמצעות מסמך Microsoft Office המכיל קוד מאקרו. הקורבן פשוט צריך לפתוח את המסמך ולא מוצגות התראות.

פקודות מאקרו מאפשרות למשתמשים ב- Office לבצע אוטומציה של משימות תכופות באמצעות קוד VBA. ניתן להפעיל מאקרו שנוסף למסמך של Office עם פתיחת הקובץ, תכונה שעברייני סייבר החלו לנצל לפני שנים רבות כדי לבצע קוד זדוני שמיועד בדרך כלל לפרוס תוכנה זדונית.

זו הסיבה שמיקרוסופט השביתה את ביצוע קבצי המקרו כברירת מחדל - המשתמשים צריכים להפעיל באופן מפורש פקודות אלו אם הם רוצים לבצע את הקוד במסמך. עם זאת, הדבר לא הרתיע תוקפים, שלעתים קרובות סומכים על הנדסה חברתית כדי להערים על קורבנות. בתגובה, מיקרוסופט הציגה תכונה שמבטיחה כי קוד המאקרו מבוצע בארגז חול גם אם המשתמש מאפשר הרצה שלו. 

פטריק ווארדל, חוקר האבטחה הראשי בחברת ניהול המכשירים של אפל Jamf, ציין כי ההתקפות הללו לא היו מתוחכמות במיוחד וכנראה שיש להן אחוזי הצלחה נמוכים, מכיוון שהמשתמש יצטרך במפורש לאפשר פקודות מאקרו. אף אחת מההתקפות לא הצליחה לברוח מארגז החול של היישום גם אם המאקרו בוצע, ותכונת ההסגר של אפל ובדיקות הניטור של אפל יכלו לחסום נסיונות נוספים.

 

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית