Ved å benytte seg av en primitiv Windows-teknikk som er avhengig av automatisk kjørende makroer innebygd i Microsoft Word-dokumenter, er en ny type Mac malware-angrep nylig oppdaget. Som først nevnt i en forskning som er satt sammen av Objekt-See, kan teknikken som brukes være rå, men når en intetanende bruker åpner et infisert Word-dokument og velger å kjøre makroene, installerer skadelig programvare seg stille på mål-Mac-en og prøver umiddelbart å laste ned et farlig nyttelast.
Angrepet ble først oppdaget i en Word-fil med tittelen “U.S. Allies and Rivals Digest Trump's Victory - Carnegie Endowment for International Peace. ”
Etter å ha åpnet et infisert dokument i Word for Mac og klikket Aktiver makroer i dialogen gjør den innebygde makroen følgende ting:
- Kontrollerer at sikkerhetsbrannmuren i LittleSnitch ikke kjører.
- Last ned en kryptert nyttelast i andre trinn.
- Dekrypterer nyttelasten ved hjelp av en hardkodet nøkkel.
- Utfører nyttelasten.
Når installasjonen var installert, kan nyttelasten potensielt logge tastetrykkene dine, overvåke kameraet og systemklippebrettet, ta skjermbilder, få tilgang til iMessage, hente surfeloggen og mer. Den kjøres også automatisk etter en omstart.
Heldigvis er den eksterne nyttelastfilen siden blitt fjernet fra serveren.
Selv om det er farlig, er dette ikke en særlig avansert form for angrep.
Du kan beskytte deg mot slike angrep ved å forsikre deg om at du klikker Deaktiver makroer når du åpner et mistenkelig Word-dokument. Med tanke på utbredelsen av makrosbasert malware på Windows, inkluderte det rart at Microsoft inneholdt en klar advarsel om virus i Words dialog.
Kilde: Objektiv-Se via Ars Technica