ماکروهایتصمیم مایکروسافت برای مسدود کردن[۱] ماکروهای Visual Basic for Applications (VBA) به‌طور پیش‌فرض برای فایل‌های آفیس دانلود شده از اینترنت، بسیاری از عوامل تهدید را در ماه‌های اخیر به بداهه‌سازی زنجیره‌های حمله خود سوق داده است.

اکنون طبق گفته [۲]Cisco Talos، عوامل تهدید دائمی پیشرفته (APT) و خانواده‌های دژافزارهای تجاری به‌طور فزاینده‌ای از فایل‌های افزودنی اکسل (.XLL) به‌عنوان مسیر نفوذ اولیه استفاده می‌کنند.

اسناد آفیس مسلح شده که از طریق ایمیل‌های فیشینگ و سایر حملات مهندسی اجتماعی تحویل داده می‌شوند، یکی از نقاط ورود گسترده برای گروه‌های جنایی به دنبال اجرای کدهای مخرب باقی‌مانده هستند.

این اسناد معمولاً قربانیان را تشویق می‌کنند تا ماکروها را تنها برای فعال کردن اجرای مخفیانه یک دژافزار در پس‌زمینه قادر به مشاهده محتوای به‌ظاهر بی‌ضرر کنند.

برای مقابله با این سوءاستفاده، سازنده ویندوز از ژوئیه ۲۰۲۲ یک تغییر اساسی را اعمال کرد که ماکروها را در فایل‌های آفیس متصل به پیام‌های ایمیل مسدود می‌کند و عملاً مسیر حمله حیاتی را بلاک می‌کند[۳].

درحالی‌که این محاصره فقط برای نسخه‌های جدید Access، Excel، PowerPoint، Visio و Word اعمال می‌شود، عوامل تهدید در حال آزمایش[۴] مسیرهای آلودگی جایگزین[۵] برای استقرار دژافزار هستند.

یکی از این روش‌ها فایل‌های XLL است که توسط مایکروسافت به‌عنوان یک نوع فایل کتابخانه پیوند پویا (DLL) توصیف می‌شود که فقط توسط اکسل باز می‌شود.

Vanja Svajcer، محقق Cisco Talos در تحلیلی که هفته گذشته منتشر شد، گفت: “فایل‌های XLL[6] را می‌توان از طریق ایمیل ارسال کرد و حتی با اقدامات معمول اسکن ضد دژافزار، کاربران ممکن است بتوانند آن‌ها را باز کنند بدون اینکه بدانند ممکن است حاوی یک کد مخرب باشند.”

این شرکت امنیت سایبری گفت که عوامل تهدید از ترکیبی از افزونه‌های بومی نوشته‌شده در C++ و همچنین آن‌هایی که با استفاده از ابزار رایگانی به نام Excel-DNA توسعه یافته‌اند، استفاده می‌کنند، پدیده‌ای که از اواسط سال ۲۰۲۱ شاهد جهش قابل‌توجهی بوده و تا امسال ادامه دارد.

گفته می‌شود که اولین استفاده مخرب مستند شده عمومی از XLL در سال ۲۰۱۷ زمانی رخ داد که بازیگر [۷]APT10 مرتبط با چین (با نام مستعار Stone Panda) از این تکنیک برای تزریق payload درب پشتی خود به حافظه از طریق حفره‌سازی فرآیند[۸] استفاده کرد.

ماکروهای

از آن زمان، تعدادی از گروه‌های متخاصم دیگر، ازجمله TA410 (بازیگری با پیوند به APT10)، DoNot Team، FIN7 و همچنین خانواده‌های دژافزارهای تجاری مانند Agent Tesla، Arkei، Buer، Dridex، Ducktail، Ekipa RAT، FormBook، IcedID، Vidar Stealer و Warzone RAT پا جای پای آن گذاشته‌اند.

سوءاستفاده از فرمت فایل XLL برای توزیع [۹]Agent Tesla و [۱۰]Dridex قبلاً توسطPalo Alto Networks Unit 42 برجسته شده بود و اشاره کرد که “ممکن است نشان‌دهنده روند جدیدی در چشم‌اندازهای تهدید باشد.”

Svajcer دراین‌باره گفت: “هر چه بیشتر و بیشتر کاربران نسخه‌های جدید مایکروسافت آفیس را اتخاذ می‌کنند، این احتمال وجود دارد که عوامل تهدید از اسناد مخرب مبتنی بر VBA به فرمت‌های دیگر مانند XLL روی بیاورند یا به سوءاستفاده از آسیب‌پذیری‌های تازه کشف‌شده برای راه‌اندازی کدهای مخرب در فضای فرآیندی از برنامه‌های آفیس تکیه کنند.”

ماکروهای مخرب Microsoft Publisher به Ekipa RAT فشار می‌آورند.

[۱۱]Ekipa RAT، علاوه بر افزودن‌های XLL Excel، همچنین در نوامبر ۲۰۲۲ یک به‌روزرسانی دریافت کرده است که به آن امکان می‌دهد از ماکروهای Microsoft Publisher برای حذف تروجان دسترسی از راه دور و سرقت اطلاعات حساس استفاده کند.

Trustwave در این مورداشاره کرد[۱۲]: “مانند سایر محصولات مایکروسافت آفیس، مانند اکسل یا ورد، فایل‌های Publisher می‌توانند حاوی ماکروهایی باشند که با باز کردن یا بسته شدن [فایل] اجرا می‌شوند، که آن‌ها را از دید عامل تهدید، مسیر حمله اولیه جالبی می‌کند.”

شایان‌ذکر است که محدودیت‌های مایکروسافت برای ممانعت از اجرای ماکروها در فایل‌های دانلود شده از اینترنت به فایل‌های Publisher نیز تسری نمی‌یابد و به دشمنان این امکان را می‌دهد از این مسیر برای کمپین‌های فیشینگ بهره‌برداری کنند.

Wojciech Cieslak، محقق Trustwave، دراین‌باره گفت: “Ekipa RAT یک مثال عالی از این است که چگونه عوامل تهدید به‌طور مداوم تکنیک‌های خود را تغییر می‌دهند تا از مدافعان جلوتر بمانند. سازندگان این دژافزار در حال ردیابی تغییرات در صنعت امنیت هستند، مانند مسدود کردن ماکروها از اینترنت توسط مایکروسافت و تاکتیک‌های خود را بر این اساس تغییر می‌دهند.”

 

منابع

[۱] https://thehackernews.com/2022/07/microsoft-resumes-blocking-office-vba.html

[۲] https://blog.talosintelligence.com/xlling-in-excel-malicious-add-ins

[۳] https://learn.microsoft.com/en-gb/DeployOffice/security/internet-macros-blocked

[۴] https://thehackernews.com/2022/04/emotet-testing-new-delivery-ideas-after.html

[۵] https://apa.aut.ac.ir/?p=9176

[۶] https://learn.microsoft.com/en-us/office/dev/add-ins/excel/make-custom-functions-compatible-with-xll-udf

[۷] https://thehackernews.com/2022/11/chinese-hackers-using-new-stealthy.html

[۸] https://attack.mitre.org/techniques/T1055/012

[۹] https://unit42.paloaltonetworks.com/excel-add-ins-malicious-xll-files-agent-tesla

[۱۰] https://unit42.paloaltonetworks.com/excel-add-ins-dridex-infection-chain

[۱۱] https://cloudsek.com/threatintelligence/ekipa-remote-access-trojan-designed-by-russian-hacktivists-for-targeted-attacks

[۱۲] https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/malicious-macros-adapt-to-use-microsoft-publisher-to-push-ekipa-rat

[۱۳] https://thehackernews.com/2022/12/apt-hackers-turn-to-malicious-excel-add.html