Cybercriminelen maken van Microsoft Excel hun accessoire met een nieuwe truc om gebruikers aan te vallen

Cybercriminelen maken van Microsoft Excel hun accessoire met een nieuwe truc om gebruikers aan te vallen

cybercriminelen Leestijd: 4 minuten

Daders blijven sluwe technieken bedenken om gebruikers aan te vallen. Een van de meest populaire trucs om een โ€‹โ€‹computer te infecteren, zijn vergiftigde MS Office-bestanden met een kwaadaardig script erin. Een nieuwe gevaarlijke dreiging met betrekking tot dit soort aanvallen is onlangs opgedoken. Hackers gebruiken .IQY-bestanden om een โ€‹โ€‹totaal te krijgen remote access naar de computer van een slachtoffer. En wat de dreiging bijzonder gevaarlijk maakt, is dat veel antivirusprogramma's deze niet kunnen detecteren.

Hier is een voorbeeld van een phishing-e-mail die bij een dergelijke aanval wordt gebruikt.

Mozilla Thunderbird

De e-mail werd gebruikt om FlawedAmmyy te verspreiden, een soort Remote Administration Tool (RAT) als bijlage bij phishing-e-mails. Maar in dit geval is het meest interessante niet een phishing-e-mail zelf. En zelfs niet het laadvermogen. Omdat, zoals je later zult zien, bijna elke malware hier als payload kan worden gebruikt. Het meest intrigerende is dus het proces van het infecteren van een computer.

Laten we onder de motorkap kijken om te begrijpen hoe het precies werkt.

Laten we beginnen met .IQY-bestanden.

.IQY-bestanden zijn bedoeld voor het maken van een internetquery vanuit MS Excel, dus een .IQY bevat een URL en andere gerelateerde parameters. Het kan bestanden downloaden en ze rechtstreeks in MS Excel uitvoeren.

Denk daar maar eens over na: een paar reeksen code kunnen alles van internet downloaden en op uw computer uitvoeren. Natuurlijk konden kwaadwillende hackers niet voorbijgaan aan zo'n indrukwekkende mogelijkheid om cybercriminaliteit te plegen.

Laten we nu eens kijken in het kwaadaardige bestand 14459.Iqy dat aan de phishing-e-mail is toegevoegd. Let op de URL-link erin.

Webkey

Als we het bestand uitvoeren, wordt het geopend met Excel samen met de beveiligingsmelding over het blokkeren van het proces. Om door te gaan, moeten we het toestaan โ€‹โ€‹door op de knop "Inschakelen" te klikken. Dat is hoe MS Office om veiligheidsredenen standaard is geconfigureerd.

MS Office

Maar kan het als een betrouwbare bescherming worden beschouwd? Natuurlijk niet. En hier is waarom.

Het is niet verrassend dat de meeste roekeloze gebruikers gewoon op "Inschakelen" klikken, zelfs zonder na te denken. Maar veel schokkender is dat veel technisch opgeleide mensen het nog slechter doen. Ze wijzigen opzettelijk de beveiligingsinstelling om alle gegevensverbindingen zonder toestemming mogelijk te maken. Waarom? Alleen omdat ik deze "vervelende waarschuwingspop-ups" niet heb gezien.

Ze doen het in de instellingen van Excel:

Excel Home -> Excel-opties-> Vertrouwenscentrum-instellingen -> Externe inhoud

vertrouwenscentrum

En dat is niet alles. Cybercriminelen kunnen heimelijk de standaard "DataConnectionWarnings" -optie in de registerinstellingen wijzigen met een malware om de waarde van 1 naar 0 te overschrijven.

HKEY_CURRENT_USERSOFTWAREMicrosoftOfficeExcelBeveiliging

register-editor

Als de parameter "waarschuwingen" is ingeschakeld, ziet een gebruiker deze pop-up wanneer hij een .IQY-bestand probeert uit te voeren.

Excel-waarschuwingsparameter

Maar als het is uitgeschakeld, wordt de waarschuwing niet weergegeven.

Laten we nu op "Inschakelen" klikken en kijken wat er hierna gebeurt.

Hier is de code uitgevoerd.

windows-code

Zoals u kunt zien, roept de uitvoering van 14459.iqy de inhoud op van het bestand "2.dat" dat het bestand "1.dat" downloadt.

Laten we tot slot eens kijken naar de inhoud van het bestand โ€œ1.datโ€.

bestand1.dat

Het bestand doc.xls dat u in de kwaadaardige link kunt zien, is in werkelijkheid een binaire malware. Het wordt gedownload door dit kwaadaardige script en voert PowerShell uit.

Excel exe-bestand

En met PowerShell onder controle kan het elke kwaadaardige applicatie downloaden en uitvoeren op elke gewenste locatie. Omdat de malware legitieme Microsoft-tools gebruikt om computers te infecteren, wordt dit ook veel moeilijker voor antiviruses om de aanval te detecteren.

Laten we het nog een keer herhalen: bijna elk kwaadaardig bestand kan door dit patroon worden verspreid. Het is dus absoluut onvoorspelbaar wat voor soort malware het zal de volgende keer brengen. U moet dus de bescherming bouwen om niet een speciale malware te neutraliseren, maar het infecterende patroon zelf.

Hoe kan je dat doen?

  • Stel nooit standaard "Alle gegevensverbindingen inschakelen" in of schakel waarschuwingsfuncties uit in MS Office en System Registry
  • Voer nooit bestanden uit van onbekende bronnen
  • Gebruik betrouwbare en up-to-date antimalware-oplossingen
  • Gebruik exclusieve Comodo auto-insluiting technologie waarmee u een onzeker bestand in de geรฏsoleerde omgeving kunt openen, zodat het uw computer geen schade kan berokkenen.

Veilig leven met Comodo!

Gerelateerde bronnen:

Hoe u de cyberveiligheid van uw bedrijf kunt verbeteren

Waarom u uw netwerk in gevaar brengt met een defensieve benadering van malware

De zeven voordelen van het inhuren van een cyberbeveiligingsprovider

Wikipedia gehackt door DDoS Attack

Website back-up

website checker

Website status

Veiligheidscontrole van de website

START GRATIS VERZOEK KRIJG GRATIS UW DIRECTE BEVEILIGINGSSCOREKAART

Tijdstempel:

Meer van Cyberbeveiliging Comodo