10

Niebezpieczne makra to nie tylko domena Windows. Uważaj na nie również na Makach!

Makra w programach Microsoftu to niewielkie programy, które mają za zadanie automatyzować pracę w obrębie aplikacji dostarczanych przez tego producenta. Ich historia sięga wczesnych lat 90-tych ubiegłego wieku i od tej pory do dziś są kojarzone głównie z zagrożeniami czyhającymi na nieostrożnych użytkownikach. Makrodefinicje bowiem stały się wdzięcznym narzędziem cyberprzestępców w infekowaniu komputerów.

Zaawansowani użytkownicy pakietu biurowego Microsoftu często korzystają z makr po to, aby zautomatyzować niektóre operacje, które zajęłyby sporo czasu, gdyby były wykonywane ręcznie. Z powodu ogromnej popularności cyberzagrożeń opartych właśnie na tym mechanizmie, makra owiały się bardzo złą sławą i do dzisiaj nie cieszą się zaufaniem użytkowników – nawet przez tych, którzy w ogóle z nich nie korzystają. Nie przeszkadza to natomiast cyberprzestępcom w konstruowaniu kolejnych zagrożeń, które polegają właśnie na makrodefinicjach.

W ostatnich latach głośno było m. in. o Lockyransomware, który rozprzestrzeniał się właśnie za pomocą takich zbiorów instrukcji. Zagrożenie odpowiada za niezliczone przypadki szyfrowania danych na komputerach i żądanie okupu za ich odblokowanie.

O ile w przypadku makr najczęściej mówi się o systemach z rodziny Windows, okazuje się, że komputery Mac również powinny się obawiać ich działania. Portal ArsTechnica donosi o zagrożeniu ukrytym w pliku Word, który rozprzestrzeniał się w sieci pod nazwą „U.S. Allies and Rivals Digest Trump’s Victory – Carnegie Endowment for International Peace”. Gdy tylko użytkownik komputera Mac otwierał plik, otrzymywał monit o próbie otworzenia makra w programie Microsoft Word. Jeżeli ostrzeżenie zostało zignorowane, zagrożenie przystępowało do wykonania instrukcji zawartych w kodzie.

makra

Na szczęście, zagrożenie nie jest aktywne. Strona, na którą wskazuje kod makra nie zawiera dalszych instrukcji

Eksperci ds. cyberbezpieczeństwa dokonali analizy makra i ustalili, że najpierw sprawdza ono, czy na urządzeniu pracuje firewall LittleSnitch. Jeżeli nie jest on aktywny, makro przystępuje do pobrania zaszyfrowanych plików ze strony hxxps://www.securitychecking.org:443/index.asp (protokół specjalnie bez „tt”), odszyfrowuje je i uruchamia. Badacze, mimo braku możliwości sprawdzenia funkcji zagrożenia uznają, że intencją cyberprzestępców mogło być przejmowanie kontroli nad komputerami: kradzież haseł, kluczy szyfrujących, historii przeglądania, a nawet zdalne uruchamianie kamer internetowych.

Osoby zajmujące się bezpieczeństwem w sieci zgodnie przyznają, że największym problemem w kwestii rozprzestrzeniania się tego typu zagrożeń jest słaba świadomość użytkowników. Ci bezrefleksyjnie podchodzą do komunikatów, które pojawiają się na ekranach i właściwie, to nawet ich nie czytają. Jest to o tyle kuriozalne, że pakiet Office każdorazowo informuje użytkownika o tym, że zamierza uruchomić makro, które może wyrządzić szkody na komputerze. Jak się okazuje – tego typu zagrożeń nie powinni się wystrzegać tylko użytkownicy komputerów z Windowsem, ale również ci, którzy wolą pracować na Makach.


Niedawno uruchomiliśmy serwis z Pracą w IT! Gorąco zachęcamy do przejrzenia najnowszych ofert pracy oraz profili pracodawców

  • Pitu pitu jak ja lubię to straszenie o atakach na MS i zagrożeniach gdy taki Android , Linux czy Unix jest dziurawy jak sito , nikt tego syfu nie łata od dawna bo żyją mitami i tylko jak już się zrobi jakaś chryja z Unix czy Linux i nie da się ciągle zamiatać problemu pod dywan z lukami trojanami to ktoś cos tam odszczeka ze będzie łatka :)

    • Nysdroid

      Człowiek = nieidealność.
      Kod = praca człowieka – programisty.

      Nazir = sgs7 + M$ 💘
      Nazir ≠ człowiek

    • Neliel

      Hmmm, chyba coś nie poszło.

      Nazir ≠ człowiek
      człowiek = nieidealność.

      Nazir ≠ nieidealność

      Właśnie udowodniłeś, że Nazir jest idealny. Gratulacje!

      Idąc dalej tym śladem:

      Nazir = sgs7 + M$ 💘

      ideał = sgs7 + M$

      Samsung z Windows Phone? Ciekawe.

    • Nysdroid

      …TROJANY.

      To Ty nie wiesz, że Nazir jest bóstwem „gimbazy”? Stąd równanie idealności.

    • QWERTY
  • fakt

    W skrócie: NIE INSTALUJ PROGRAMÓW MICROSOFTU, bo to trojany :)

  • Łukasz Kosmala

    Rozumiem sprawdzanie LitleSnitcha, ale jak taki trojan robi sobie roota i bawi się kompem z poziomu superusera. Żeby ściągnąć hasła z keychaina trzeba to przecież autoryzować, a sam keychain jest przecież szyfrowany. Nie mówiąc jeszcze o filevault.

  • aaa

    Po ciężkiej nocy Zagrożenia Owiały się by przystąpić do Monitora zawartego w kodzie…

  • jacky

    co sie dzieje ?? na e-mail od „antyweb” dostalem 6x Niebezpieczne makra to nie tylko domena Windows. Uważaj na nie również na Makach!
    data:image/gif;base64,R0lGODlhAQABAIAAAP///wAAACH5BAEAAAAALAAAAAABAAEAAAICRAEAOw==
    i nic z tego nie rozumie o co tu „chodzi” moze ktos mi wytlumaczy?

    • Marek Czesio Pi

      Wsadzali coś gdzie nie trzeba i się zainfekowani :) coś się rozjechało :)