Últimas notícias

Fique informado

Cibercriminosos que abusam amplamente da macro do Excel 4.0 para distribuir malware

29 de abril de 2021

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

O malware não apenas induziu os usuários a habilitar macros com iscas convincentes, mas também veio com arquivos contendo macros XLM

Os agentes de ameaças estão adotando cada vez mais documentos do Excel 4.0 como um vetor de estágio inicial para distribuir malware, como ZLoader e Quakbot, de acordo com novas pesquisas.

Os resultados vêm de uma análise de 160.000 documentos Excel 4.0 entre novembro de 2020 e março de 2021, dos quais mais de 90% foram classificados como maliciosos ou suspeitos, malware.

“O maior risco para as empresas e indivíduos visados ​​é o fato de que as soluções de segurança ainda têm muitos problemas com a detecção de malware e documentos maliciosos do Excel 4.0, fazendo com que a maioria deles deslize por detecções convencionais baseadas em assinaturas e regras YARA escritas por analistas”, disseram pesquisadores da ReversingLabs em um relatório publicado dia 28 de abril de 2021.

Macros do Excel 4.0 (XLM), o precursor do Visual Basic for Applications (VBA), é um recurso herdado incorporado no Microsoft Excel por motivos de compatibilidade com versões anteriores.

 A Microsoft avisa em seu documento de suporte que a ativação de todas as macros pode causar a execução de um “código potencialmente perigoso”.

Quakbot (também conhecido como QBOT), em constante evolução , desde sua descoberta em 2007, permaneceu um trojan bancário notório, capaz de roubar credenciais bancárias e outras informações financeiras, ao mesmo tempo em que ganha recursos de propagação semelhantes a vermes. 

Normalmente propagados por meio de documentos do Office como arma, as variantes do QakBot têm sido capazes de entregar outras cargas de malware, registrar as teclas digitadas pelo usuário e até mesmo criar um backdoor para as máquinas comprometidas.

Em um documento analisado pelo ReversingLabs, o malware não apenas induziu os usuários a habilitar macros com iscas convincentes, mas também veio com arquivos incorporados contendo macros XLM que baixam e executam uma carga útil maliciosa de segundo estágio recuperada de um servidor remoto. 

Outro exemplo incluiu uma carga útil codificada em Base64 em uma das planilhas, que então tentou baixar malware adicional de um URL incompleto.

“Mesmo que a compatibilidade com versões anteriores seja muito importante, algumas coisas devem ter uma expectativa de vida e, de uma perspectiva de segurança, provavelmente seria melhor se fossem descontinuadas em algum momento“, observaram os pesquisadores.

 “O custo de manutenção de macros com 30 anos de idade deve ser pesado em relação aos riscos de segurança que o uso de tecnologia desatualizada traz.”

Fonte: The Hacker News

Hackers aren’t so interested in your credit card data these days. That’s bad news

The FBI is breaking into corporate computers to remove malicious code – smart cyber defense or government overreach?

Tesla Ransomware Hacker Pleads Guilty; Swiss Hacktivist Charged for Fraud

Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!