آفیس

در اوایل ماه جاری یکی از محققان امنیتی سایبری، جزئیات یک روزنه امنیتی را با وب‌سایت خبری Hacker News به اشتراک گذاشت که بر روی تمامی نسخه‌های مایکروسافت آفیس تأثیر می‌گذارد و به مهاجمان بدخواه اجازه می‌دهد تا توسط آن بدافزارهای خود تکرارشونده(۱) را تولید و گسترش دهند.

بدافزارِ خود تکرارشونده مبتنی بر macro، که اساساً به یک macro اجازه می‌دهد تا macroهای بیشتری را بنویسد، در میان مهاجمان نوع جدیدی از بدافزارها نیست، اما برای جلوگیری از چنین تهدیدهایی، مایکروسافت در حال حاضر یک مکانیزم امنیتی در مایکروسافت آفیس معرفی کرده است که به‌طور پیش‌فرض این قابلیت را محدود می‌کند.

Lino Antonio Buono، یک محقق امنیتی ایتالیایی که در InTheCyber کار می‌کند[۱]، یک روش ساده (که در زیر شرح داده شده است) را ارائه می‌دهد که می‌تواند به هرکسی اجازه دهد سیستم کنترل امنیتی که توسط مایکروسافت ایجاد شده است را دور بزند و یک بدافزار خود تکرارشونده را که در پشت اسنادِ به‌ظاهر سالمِ نرم‌افزار Microsoft Word پنهان شده است را ایجاد کند.

چه چیزی بدتر است؟ مایکروسافت در ماه اکتبر ۲۰۱۷ و در هنگام تماس با این محقق اینکه این موضوع یک روزنه امنیتی است را قبول نکرد و گفت این یک ویژگی است که از پیش تعیین‌شده که فقط به همین صورت کار کند که البته درست مانند ویژگی DDE در مایکروسافت آفیس است[۲] که البته این ویژگی هم در حال حاضر توسط مهاجمان مورد بهره‌برداری قرار گرفته است[۳].

باج‌گیر افزار جدیدِ qkG نیز از همین روش خود تکرارشونده استفاده می‌کند.

مورد جالب‌توجه در این مورد این است که سرعت گسترشِ این بدافزار بسیار سریع بوده و حتی قبل از اینکه به‌صورت عمومی فاش شود در حال گسترانیده شدن است.

در تاریخ ۲۲ نوامبر ۲۰۱۷، شرکت Trend Micro یک گزارش درباره یک نوع جدید از باج‌گیر افزارهای خود تکرارشونده را منتشر کرد[۴] که qkG نام دارند و درست شبیه همین ویژگی موجود در مایکروسافت آفیس که Buono آن را توضیح داده بود، مورد بهره‌برداری قرار می‌گیرند.

محققانِ Trend Micro نمونه‌های باج‌گیر افزار qkg را بر روی VirusTotal که توسط فردی از ویتنام بارگذاری شده بود، مشاهده کردند و گفتند به نظر می‌رسد این باج‌گیر افزار “بیشتر شبیه یک پروژه آزمایشی یا اثبات ادعاست(۲) به‌جای آنکه یک بدافزار باشد که به‌طور فعال در اینترنت استفاده شود.”

باج‌گیر افزار qkg از Auto Close VBA macro استفاده کرده که در حقیقت روشی است که اجازه می‌دهد macro مخرب پس‌ازاینکه فرد قربانی پرونده موردنظر را بست، اجرا شود.

آخرین نمونه از باج‌گیر افزار qkg در حال حاضر شامل یک آدرس بیت کوین است که حاوی یک نوشته باج‌خواهی است که درخواست ۳۰۰ دلار را در واحد بیت کوین می‌کند.

لازم به ذکر است که آدرس Bitcoin فوق‌الذکر هیچ پرداختی را دریافت نکرده است، که ظاهراً به این معنی است که این باج‌گیر افزار تاکنون برای هدف‌گیری افراد مورداستفاده قرار نگرفته است.

علاوه بر این، این باج‌گیر افزار در حال حاضر و با استفاده از کلمه hard-coded شده: ” I’m QkG@PTM17! by TNA@MHT-TT2″ فایل‌های قفل شده را باز می‌کند.

این روش جدید حمله چگونه کار می‌کند؟

به‌منظور درک کامل این روش حمله، Buono یک ویدیو را منتشر کرده است[۵] که نشان می‌دهد چگونه یک سند MS Word با کد VBA مخرب می‌تواند برای تحویل دادن یک بدافزارِ چند مرحله‌ایِ خود تکرارشونده مورداستفاده قرار گیرد.

مایکروسافت به‌طور پیش‌فرض macroهای خارجی (یا غیرقابل‌اعتماد) را غیرفعال کرده است و برای محدود کردن دسترسی به تنظیمات پیش‌فرض برنامه‌ریزی‌شده در مدل پروژه Office VBA، این گزینه را برای کاربران قرار داده است که به‌طور دستی و در هنگام نیاز گزینه Trust access to the VBA project object model را فعال کنند.

Office VBA

با فعال بودن گزینه Trust access to the VBA project object model برنامه مایکروسافت آفیس به تمام macroها اعتماد کرده و به‌صورت خودکار هر کدی را بدون نشان دادن هشدار امنیتی و یا نیاز به اجازه کاربر، اجرا می‌کند.

Buono متوجه شد که این گزینه فقط با ویرایش یک رجیستری ویندوز، می‌تواند فعال یا غیرفعال شود، که درنهایت macro را قادر می‌سازد تا macroهای بیشتری را بدون رضایت و اطلاع داشتن کاربر، بنویسد.

macro

همان‌طور که در تصویر نشان داده شده است، یک فایل MS Doc  مخرب، که توسط Buono ایجاد شده نیز همین کار را می‌کند: در ابتدا رجیستری ویندوز را اصلاح می‌کند و پس‌ازآن یک payload مشابه (همان VBA code) را به هر فایل doc که قربانی آن را تولید، ویرایش و یا حتی بر روی سیستم خود باز کرده، تزریق می‌کند.

قربانیان به‌طور ناخودآگاه مسئول گسترده شدن این بدافزار هستند.

به‌عبارت‌دیگر، اگر قربانی به‌اشتباه یک فایل مستند مخرب را مجاز به اجرای macro کند، سیستم خود را برای حملات مبتنی بر macro آماده کرده است.

علاوه بر این، قربانی به‌طور ناخودآگاه مسئول گسترش دادن یک کد مخرب برای سایر کاربران و توسط به اشتراک گذاشتن هر فایل مایکروسافت آفیس آلوده شده است.

این تکنیک حمله می‌تواند موجب نگرانی بیشتری شود در هنگامی‌که شما یک فایل doc مخرب را از یک مخاطب مورد اعتماد دریافت می‌کنید که قبلاً با چنین بدافزاری آلوده شده است و درنهایت شما را تبدیل به شاخص بعدی حمله برای دیگران می‌کند.

اگرچه این روش در سطح اینترنت مورد بهره‌برداری قرار نگرفته است، این محقق معتقد است که این روش می‌تواند برای گسترش بدافزارهای خطرناک خود تکرارشونده که مقابله با آن‌ها بسیار مشکل است مورداستفاده قرار گیرد.

ازآنجاکه این یک ویژگی قانونی است، بسیاری از آنتی‌ویروس‌ها هیچ‌گونه هشداری در مورد اسناد MS Office که دارای کد VBA هستند نمی‌دهد و آن‌ها را بلاک نمی‌کنند و متأسفانه هنوز این شرکت هیچ‌گونه‌ برنامه‌ای برای وصله کردن این مشکل و یا محدود کردن این ویژگی ندارد.

Buono پیشنهاد داده است که: “برای به حداقل رساندن تأثیر این آسیب‌پذیری می‌توانید کلید رجیستری AccessVBOM را از Hive HKCU به HKLM منتقل کنید که تنها توسط مدیر سیستم قابل‌ویرایش باشد.”

بهترین راه برای محافظت از خود در برابر چنین بدافزارهایی همیشه مشکوک بودن به اسناد ناخواسته است که از طریق پست الکترونیک ارسال می‌شوند و هرگز بر روی لینک‌های موجود در آن اسناد کلیک نکنید، مگر اینکه از منبع دقیق آن مطمئن باشید.

منابع

[۱] http://www.inthecyber.com/en

[۲] https://thehackernews.com/2017/10/ms-office-dde-malware.html

[۳] https://apa.aut.ac.ir/?p=3138

[۴]http://blog.trendmicro.com/trendlabs-security-intelligence/qkg-filecoder-self-replicating-document-encrypting-ransomware

[۵] https://youtu.be/JVTZYBkXLKc

[۶] https://thehackernews.com/2017/11/ms-office-macro-malware.html


(۱) self-replicating
(۲) proof of concept (PoC)