Bagaimana Penjahat Dunia maya Diadaptasi ke Microsoft Memblokir Makro Secara Default

Bagaimana Penjahat Dunia maya Diadaptasi ke Microsoft Memblokir Makro Secara Default

Bagaimana Penjahat Dunia Maya Beradaptasi dengan Microsoft Memblokir Makro secara Default PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Sejak Microsoft memutuskan untuk memblokir makro Office secara default, pelaku ancaman terpaksa berevolusi, mengadopsi metode baru untuk menyebarkan malware dengan kecepatan yang belum pernah terjadi sebelumnya.

Untuk waktu yang lama, yang digunakan oleh pelaku ancaman makro Microsoft Office yang berbahaya untuk mendapatkan kaitan ke dalam komputer target mereka. Oleh karena itu, pada tahun 2022, Microsoft akhirnya โ€” meskipun tidak merata โ€” mulai memblokir makro secara default pada file yang diunduh dari Internet.

Kini, tanpa mainan favorit mereka, peretas harus menemukan cara baru untuk membawa malware mereka ke tempat yang mereka inginkan.

โ€œDalam banyak hal, mereka hanya melempar spageti ke dinding untuk melihat apa yang menempel,โ€ kata Selena Larson, penulis laporan baru tentang tren tersebut. โ€œEnergi yang mereka habiskan untuk menciptakan rantai serangan baru sangatlah unik,โ€ dan para pembela siber harus bisa mengimbanginya.

Bagaimana Penyerang Menyesuaikan Diri

Jarang sekali perubahan kebijakan yang sederhana dapat membawa perubahan besar dalam lanskap kejahatan dunia maya. Pada tahun 2021, tahun pengumuman Microsoft, peneliti dari Proofpoint melacak lebih dari seribu kampanye berbahaya yang memanfaatkan makro.

Pada tahun 2022 โ€“ tahun dimana perubahan kebijakan mulai berlaku โ€“ serangan yang mendukung makro anjlok sebesar 66%. Sejauh ini pada tahun 2023, makro hampir hilang akibat serangan siber.

Sebagai gantinya, peretas memerlukan solusi lain. File kontainer muncul sebagai alternatif yang populer tahun lalu, memungkinkan penyerang untuk melewati tag โ€œmark-of-the-Webโ€ Microsoft untuk file yang diunduh dari Internet. Sekali Microsoft mengatasi solusi itu, namun, file tersebut tidak sesuai dengan makro.

Sejak itu, para peretas terus mencari angsa emas baru mereka.

Misalnya, pada Semester 2 tahun 2022, peneliti Proofpoint mengamati peningkatan yang signifikan penyelundupan HTML โ€” menyelipkan skrip yang disandikan melalui lampiran HTML. Pada tahun 2023, PDF yang bagus telah terbukti menjadi format file yang populer bagi penyerang. Dan pada bulan Desember lalu, beberapa kampanye jahat mulai menggunakan aplikasi pencatatan Microsoft OneNote sebagai sarana untuk menyebarkan malware mereka. Pada bulan Januari, lusinan pelaku ancaman mengikuti tren ini, dan, dalam beberapa bulan terakhir, lebih dari 120 kampanye telah menggunakan OneNote.

Tapi tidak ada yang macet. โ€œKami belum melihat apa pun yang memiliki daya tahan yang sama dengan attachment berkemampuan makro,โ€ kata Larson.

Apa Artinya Bagi Tim Keamanan

โ€œPenyerang sekarang harus lebih kreatif, sehingga memberikan lebih banyak peluang bagi mereka untuk melakukan kesalahan atau melakukan kesalahan,โ€ kata Larson.

Namun, memaksa penjahat dunia maya keluar dari zona nyaman mereka memerlukan konsekuensi. โ€œKecepatan, laju, dan cakupan perubahan yang mereka lakukan โ€“ semua rantai serangan berbeda yang mereka uji โ€“ sangat menonjol,โ€ katanya.

Oleh karena itu, para pembela siber harus bergerak sama cepatnya untuk mengimbanginya. โ€œKita harus proaktif terhadap perilaku pelaku ancaman dan membuat deteksi serta aturan baru dan semacamnya, karena pelaku ancaman mencoba berbagai cara untuk melewati deteksi yang ada,โ€ katanya.

Organisasi juga harus selalu mengikuti perkembangan tren terkini. Ikuti pelatihan keamanan: โ€œSaya tahu bahwa sering kali, orang-orang dilatih tentang dokumen yang mendukung makro. Sekarang Anda harus membuat pengguna Anda sadar akan metode PDF baru dan menggunakan contoh nyata dari potensi ancaman untuk dimasukkan ke dalam pelatihan keamanan,โ€ katanya..

โ€œTetapi dari sudut pandang keamanan holistik secara keseluruhan, saya rasa tidak ada hal yang perlu diubah secara drastis, selama Anda memastikan bahwa pengguna menyadarinya,โ€ kata Larson. โ€œHanya menjadi, seperti, 'Hei, hati-hati terhadap hal semacam ini!'โ€

Stempel Waktu:

Lebih dari Bacaan gelap