Apple

Niebezpieczne makra to nie tylko domena Windows. Uważaj na nie również na Makach!

Jakub Szczęsny
Niebezpieczne makra to nie tylko domena Windows. Uważaj na nie również na Makach!
8

Makra w programach Microsoftu to niewielkie programy, które mają za zadanie automatyzować pracę w obrębie aplikacji dostarczanych przez tego producenta. Ich historia sięga wczesnych lat 90-tych ubiegłego wieku i od tej pory do dziś są kojarzone głównie z zagrożeniami czyhającymi na nieostrożnych użytkownikach. Makrodefinicje bowiem stały się wdzięcznym narzędziem cyberprzestępców w infekowaniu komputerów.

Zaawansowani użytkownicy pakietu biurowego Microsoftu często korzystają z makr po to, aby zautomatyzować niektóre operacje, które zajęłyby sporo czasu, gdyby były wykonywane ręcznie. Z powodu ogromnej popularności cyberzagrożeń opartych właśnie na tym mechanizmie, makra owiały się bardzo złą sławą i do dzisiaj nie cieszą się zaufaniem użytkowników - nawet przez tych, którzy w ogóle z nich nie korzystają. Nie przeszkadza to natomiast cyberprzestępcom w konstruowaniu kolejnych zagrożeń, które polegają właśnie na makrodefinicjach.

W ostatnich latach głośno było m. in. o Locky - ransomware, który rozprzestrzeniał się właśnie za pomocą takich zbiorów instrukcji. Zagrożenie odpowiada za niezliczone przypadki szyfrowania danych na komputerach i żądanie okupu za ich odblokowanie.

O ile w przypadku makr najczęściej mówi się o systemach z rodziny Windows, okazuje się, że komputery Mac również powinny się obawiać ich działania. Portal ArsTechnica donosi o zagrożeniu ukrytym w pliku Word, który rozprzestrzeniał się w sieci pod nazwą "U.S. Allies and Rivals Digest Trump's Victory - Carnegie Endowment for International Peace". Gdy tylko użytkownik komputera Mac otwierał plik, otrzymywał monit o próbie otworzenia makra w programie Microsoft Word. Jeżeli ostrzeżenie zostało zignorowane, zagrożenie przystępowało do wykonania instrukcji zawartych w kodzie.

Na szczęście, zagrożenie nie jest aktywne. Strona, na którą wskazuje kod makra nie zawiera dalszych instrukcji

Eksperci ds. cyberbezpieczeństwa dokonali analizy makra i ustalili, że najpierw sprawdza ono, czy na urządzeniu pracuje firewall LittleSnitch. Jeżeli nie jest on aktywny, makro przystępuje do pobrania zaszyfrowanych plików ze strony hxxps://www.securitychecking.org:443/index.asp (protokół specjalnie bez "tt"), odszyfrowuje je i uruchamia. Badacze, mimo braku możliwości sprawdzenia funkcji zagrożenia uznają, że intencją cyberprzestępców mogło być przejmowanie kontroli nad komputerami: kradzież haseł, kluczy szyfrujących, historii przeglądania, a nawet zdalne uruchamianie kamer internetowych.

Osoby zajmujące się bezpieczeństwem w sieci zgodnie przyznają, że największym problemem w kwestii rozprzestrzeniania się tego typu zagrożeń jest słaba świadomość użytkowników. Ci bezrefleksyjnie podchodzą do komunikatów, które pojawiają się na ekranach i właściwie, to nawet ich nie czytają. Jest to o tyle kuriozalne, że pakiet Office każdorazowo informuje użytkownika o tym, że zamierza uruchomić makro, które może wyrządzić szkody na komputerze. Jak się okazuje - tego typu zagrożeń nie powinni się wystrzegać tylko użytkownicy komputerów z Windowsem, ale również ci, którzy wolą pracować na Makach.


Niedawno uruchomiliśmy serwis z Pracą w IT! Gorąco zachęcamy do przejrzenia najnowszych ofert pracy oraz profili pracodawców

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu