Profitând de o tehnică Windows primitivă bazată pe macro-urile care rulează automat încorporate în documentele Microsoft Word, a fost descoperit recent un nou tip de atac malware pentru Mac. Așa cum s-a remarcat pentru prima dată într-o cercetare compilată de Objective-See, tehnica folosită poate fi brută, însă, odată ce un utilizator neobservat deschide un document Word infectat și alege să ruleze macro-urile, malware se instalează în tăcere pe Mac-ul țintă și încearcă imediat să descarce un sarcină utilă periculoasă.
Atacul a fost descoperit pentru prima dată într-un fișier Word intitulat „S.U.A. Aliații și rivalii Digest Victory Trump - Dotarea Carnegie pentru Pacea Internațională. "
După deschiderea unui document infectat în Word pentru Mac și faceți clic Activați macro-urile în fereastra de dialog, macro-ul încorporat face următoarele lucruri:
- Verifică pentru a vă asigura că firewall-ul de securitate LittleSnitch nu rulează.
- Descarcă o încărcare utilă criptată din a doua etapă.
- Decriptează sarcina utilă folosind o cheie cu coduri dure.
- Execută sarcina utilă.
Odată instalat, sarcina utilă ar putea să vă înregistreze apăsările de la cheie, să monitorizeze camera și panoul de bord al sistemului, să facă capturi de ecran, să acceseze iMessage, să recupereze istoricul de navigare și multe altele. De asemenea, se execută automat după o repornire.
Din fericire, fișierul de sarcină utilă de la distanță a fost eliminat de pe server.
Deși periculos, aceasta nu este o formă deosebit de avansată de atac.
Vă puteți proteja de aceste tipuri de atacuri asigurându-vă că faceți clic Dezactivați macro-urile la deschiderea unui document Word suspect. Având în vedere prevalența malware-ului bazat pe macro-uri pe Windows, micul mirare Microsoft a inclus o avertizare clară despre viruși în dialogul Word.
Sursa: Obiectiv-Vezi prin Ars Technica