مایکروسافت

بعدازاینکه مایکروسافت اقداماتی را برای مسدود کردن ماکروهای Excel 4.0 (XLM یا XL4) و Visual Basic for Applications (VBA) به‌طور پیش‌فرض در سراسر برنامه‌های آفیس انجام داد، عوامل مخرب با اصلاح تاکتیک‌ها، تکنیک‌ها و رویه‌های خود (TTP) به این اقدامات پاسخ دادند.

Proofpoint در گزارشی که با The Hacker News به اشتراک گذاشته شده است، دراین‌باره گفت[۱]: استفاده از VBA و ماکروهای XL4 تقریباً ۶۶ درصد در بازه زمانی اکتبر ۲۰۲۱ تا ژوئن ۲۰۲۲ کاهش یافته است و آن را یکی از بزرگ‌ترین تغییرات چشم‌انداز تهدیدات ایمیل در تاریخ اخیر می‌داند.

در عوض، دشمنان به‌طور فزاینده‌ای از اسناد مایکروسافت دارای قابلیت ماکرو به گزینه‌های دیگر، ازجمله فایل‌های کانتینری مانند ISO و RAR و همچنین فایل‌های Windows Shortcut (LNK) در کمپین‌های توزیع دژافزارها استفاده می‌کنند.

Sherrod DeGrippo، معاون تحقیقات و شناسایی تهدیدات در Proofpoint در بیانیه‌ای گفت: «عدم دور شدن عوامل تهدید از توزیع مستقیم پیوست‌های macro-based در ایمیل، تغییر قابل‌توجهی در چشم‌انداز تهدید ایجاد می‌کند.

عاملان تهدید اکنون تاکتیک‌های جدیدی را برای ارائه دژافزار اتخاذ می‌کنند و انتظار می‌رود افزایش استفاده از فایل‌هایی مانند ISO، LNK و RAR ادامه یابد.

ماکروهای VBA تعبیه‌شده در اسناد آفیس که از طریق ایمیل‌های فیشینگ ارسال می‌شوند، ثابت کرده‌اند که یک تکنیک مؤثر هستند، زیرا به عوامل تهدید اجازه می‌دهد تا پس از فریب گیرنده برای فعال کردن ماکروها از طریق تاکتیک‌های مهندسی اجتماعی، به‌طور خودکار محتوای مخرب را اجرا کنند.

بااین‌حال، برنامه‌های مایکروسافت برای مسدود کردن ماکروها[۲] در فایل‌های دانلود شده از اینترنت، به کمپین‌های دژافزار مبتنی بر ایمیل منجر شده است که روش‌های دیگری را برای دور زدن حفاظت‌های Mark of the Web (MOTW) و آلوده کردن قربانیان آزمایش می‌کنند[۳].

این شامل استفاده از پیوست‌های فایل ISO، RAR و LNK می‌شود که در طول مدت مشابه تقریباً ۱۷۵درصد افزایش یافته است. گفته می‌شود حداقل ۱۰ عامل تهدید از فوریه ۲۰۲۲ شروع به استفاده از فایل‌های LNK کرده‌اند.

این شرکت امنیتی سازمانی خاطرنشان کرد: «تعداد کمپین‌های حاوی فایل‌های LNK از اکتبر ۲۰۲۱ ۱۶۷۵ درصد افزایش یافته است.» و اضافه کرد که تعداد حملات با استفاده از پیوست‌های HTML از اکتبر ۲۰۲۱ تا ژوئن ۲۰۲۲ بیش از دو برابر شده است.

برخی از خانواده‌های دژافزار قابل‌توجهی که از طریق این روش‌های جدید توزیع می‌شوند شامل Emotet، IcedID، Qakbot و Bumblebee هستند.

DeGrippo در پاسخ ایمیلی به The Hacker News گفت: «به‌طورکلی، این انواع فایل‌های دیگر مستقیماً به یک ایمیل متصل می‌شوند، به همان شیوه‌ای که قبلاً یک سند کلان را مشاهده می‌کردیم.»

مواردی نیز وجود دارد که زنجیره‌های حمله پیچیده‌تر هستند، به‌عنوان‌مثال، با برخی کمپین‌های اخیر Qbot که در آن یک .ZIP حاوی ISO در یک فایل HTML که مستقیماً به یک پیام پیوست شده، تعبیه شده است.»

“در مورد باز کردن و کلیک کردن قربانیان موردنظر، روش‌ها یکسان است: طیف گسترده‌ای از تاکتیک‌های مهندسی اجتماعی برای وادار کردن مردم به باز کردن و کلیک کردن. اقدامات پیشگیرانه‌ای که ما برای فیشینگ استفاده می‌کنیم هنوز در اینجا اعمال می شود.”

منابع

[۱] https://www.proofpoint.com/us/blog/threat-insight/how-threat-actors-are-adapting-post-macro-world

[۲] https://thehackernews.com/2022/01/emotet-now-using-unconventional-ip.html

[۳] https://outflank.nl/blog/2020/03/30/mark-of-the-web-from-a-red-teams-perspective

[۴] https://thehackernews.com/2022/07/hackers-opting-new-attack-methods-after.html