微軟關閉 VBA 漏洞大門 APT 駭客硬開 Office 增益集漏洞這扇窗

隨著微軟預設關閉Office VBA巨集後,研究人員發現,Excel增益集(add-in)成為駭客用來駭入受害者機器的新選擇。

隨著微軟預設關閉 Office VBA 巨集後,研究人員發現,Excel 增益集 (add-in) 成為駭客用來駭入受害者機器的新選擇。

微軟於今年 7 月正式在 Office 預設封鎖包含 VBA 巨集的執行,只要從網路下載的文件包含 MoTW(Mark of the Web) 標籤,Office 應用就預設不開啟。但思科旗下安全實驗室 Talos 指出,進階滲透威脅 (APT) 國家駭客及惡意程式作者因此雙雙將目標轉向 Office 中增益集,像是 Excel 的.XLL 檔,作為初步入侵目標機器的管道。

.XLL 檔是一種動態連結函式庫 (dynamic link library, DLL) 檔,但只能由 Excel 開啟。它可以經由電子郵件寄送,即使電腦具有惡意程式掃瞄工具也能開啟,因此使用者可能開了個有惡意程式碼的檔案而不自知,思科 Talos 研究人員 Vanja Svajcer 指出。

研究人員表示,XLL 最早的記錄出現於 2017 年,中國國家駭客 APT10(或稱 Stone Panda)利用 XLL 將其後門酬載,經由行程 (process) 掏空注入到記憶體中。此後就有愈來愈多 APT 駭客如法泡製。他們發現,現今駭客會利用多種 C++撰寫的原生增益集及以一個名叫 Excel-DNA 的免費工具開發的增益集,而這趨勢從 2021 年年中開始,一直持續到今年。

今年稍早 Palo Alto Network Unit 42 也發現駭客濫用 XLL 檔案散佈資訊竊取木馬 Agent Tesla 及殭屍網路病毒 Dridex 等。

不過除了 Excel 或 Word 增益集,研究人員指出,其他 Office 應用也會被用來挾帶惡意程式,例如 Publisher 。因為微軟限制檔案執行巨集的措施並沒有擴及 Publisher 檔案,使其成為駭客發動釣魚攻擊的新選擇。 Trustwave 研究人員發現,Ekipa RAT2022 年 11 月升級後,就可以利用 Publisher 巨集在用戶機器中植入遠端存取木馬,可在檔案開啟或關閉時執行,竊取用戶敏感資訊。

Trustwave 研究人員 Wojciech Cieslak 說,Ekipa RAT 說明了駭客也不斷求新求變,因應微軟預設封鎖 VBA,而演化出新的攻擊策略。

來源:The Hacker News

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link