Цифры, которые показывают, почему Microsoft так беспокоится о макросах Office

Цифры, которые показывают, почему Microsoft так беспокоится о макросах Office

3 августа 2022 г.

Новые данные программ-вымогателей от Venafi и Forensic Pathways проливают свет на то, почему Microsoft в настоящее время настолько обеспокоен безопасностью макросов Office.

В течение пяти месяцев (с ноября 2021 г. по март 2022 г.) обе компании проанализировали 35 миллионов URL-адресов темной сети, включая торговые площадки и форумы для продуктов и услуг программ-вымогателей, и обнаружили, что почти все (87% ) программ-вымогателей, найденных в даркнете, были доставлены на конечные точки с помощью вредоносных макросов.

Эти две компании обнаружили в общей сложности 30 различных вредоносных программ, включая Babuk, GoldenEye, Darkside/BlackCat, Эгрегор, HiddenTear и WannaCry.

Макросы как панель запуска программ-вымогателей

Однако не все программы-вымогатели одинаковы. Те, которые используются в громких атаках, стоят дороже, например, вариант Darkside, используемый в атаке Colonial Pipeline, стоит 1262 доллара. Исследователи обнаружили, что исходный код популярных программ-вымогателей также относительно дорог: исходный код Babuk стоит 950 долларов США, а Paradise — 593 доллара США.

Макросы — важная функция для каждого продвинутого пользователя Office, поскольку они позволяют файлы для автоматического извлечения данных из Интернета и автономного обновления содержимого. Учитывая природу этого инструмента, злоумышленники злоупотребляли им в течение многих лет, пока Microsoft не решила в первую очередь предотвратить запуск файлов, содержащих макросы, загруженных из Интернета.

«Учитывая, что почти каждый может запустить атаку программы-вымогателя с использованием вредоносного макроса, нерешительность Microsoft в отношении отключения макросов должна напугать всех», — сказал Кевин Бочек, вице-президент по стратегии безопасности и анализу угроз Venafi. «Несмотря на то, что компания во второй раз изменила курс на отключение макросов, тот факт, что сообщество пользователей вызвало негативную реакцию, говорит о том, что макросы могут сохраняться в качестве зрелого вектора атаки».

Выводы, утверждает Венафи, являются веским аргументом в пользу плоскостей контроля управления идентификацией машин, которые будут способствовать определенным бизнес-результатам, таким как наблюдаемость, согласованность и надежность. Подписание кода, по его словам, является «ключевым средством контроля безопасности управления идентификацией машины», которое помогает предотвратить атаки программ-вымогателей с использованием макросов.

«Использование сертификатов подписи кода для аутентификации макросов означает, что любые неподписанные макросы не могут выполняться, что останавливает атаки программ-вымогателей на своем пути», — заключает Бочек. «Это возможность для групп безопасности активизировать и защитить свой бизнес, особенно в банковском деле, страховании, здравоохранении и энергетике, где макросы и документы Office используются каждый день для принятия решений».


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE