Office 2016, fortsatt sårbar for makro-virus.
Office 2016, fortsatt sårbar for makro-virus.

Annonse


Kan du fatte at dette fortsatt er en greie?

Det er snart 20 år siden verden fikk møte «Melissa», det første makroviruset til Office som også spredde seg via e-post. Så hvorfor fortsetter vi å gå fem på?

To tiår
To tiår har gått, og man skulle kanskje tro at denne typen skadevare var blitt historie, men den gang ei. Mot slutten av 90-tallet så var faktisk makrovirus det vi så mest av. Microsoft stoppet dette etter hvert ved å skru av makroer som standard, og etter hvert ble det mer vanlig å utnytte svakheter i nettlesere, tillegg og annen programvare vi bruker ofte.

På vei tilbake
De siste par årene har denne typen angrep gjort et comeback. Ondsinnede Excel-makroer etterlot en stor del av Ukrainas innbyggere uten strøm i desember i fjor, og både «Locky» og «DriDex» er eksempler på virus som benytter makroer som angrepsvektor i blant annet Word.

Sen tilbakekomst
Så hva er grunnen til at denne typen angrep nå er tilbake? En av grunnene kan være at selskaper som Oracle (Java), Adobe og Microsoft med flere har blitt langt bedre på å få ut oppdateringer til sine applikasjoner raskere. Og brukere har også blitt mer oppmerksomme og flinkere til å sørge for at deres programmer er oppdatert med siste sikkerhetsoppdateringer.

Annonse


En annen grunn kan også være at de samme har blitt bedre til å sikre sine applikasjoner for å unngå at det er mulig å utnytte de ved å kjøre ondsinnet kode, og heller krasjer applikasjonen enn å tillate den å kjøre ondsinnet kode.

Ny tid, nye utfordringer
Tilbake før Microsoft la dørstokken noen centimeter høyere ved å deaktivere makroer som standard så var det nok å få et offer til å åpne dokumentet og så var du inne. Nå til dags med økt sikkerhet må angripere være mer kreative. Som regel lures brukeren til å aktivere makroer ved at teksten er uklar, eller uleselig med en tekst om at aktivering av makroer vil løse det problemet.

Office Macro Malware
Office Macro Malware

Etter suksessen til «Locky» og «DriDex» så tyder det på at denne fremgangsmåten faktisk fungerer relativt godt. Men veien inn er fortsatt den samme. En e-post som tilforlatelig ser ut til å være fra en avsender du skal kunne stole på.

Eksempel på e-poster som brukes for å lure brukere til å åpne dokumenter.
Eksempel på e-poster som brukes for å lure brukere til å åpne dokumenter.

Sannheten er at vi aldri lærer
Tilbakekomsten av en trussel slik som denne sier en del om sikkerhet, og hvordan ting fungerer i den verdenen. Dessverre så sitter tydeligvis det største problemet med sikkerheten i digitale systemer mellom stolen og skjermen.

Som alltid er det bedre å være på den sikre siden, ikke åpne vedlegg i e-poster fra avsendere du ikke kjenner. Og ikke aktiver makroer i dokumenter som ser mistenkelige ut.

Kilde:
Tom’s Hardware

Annonse