Nueva evasión del sistema de protección de Microsoft Office, esta vez en Word y Excel.
Este jueves investigadores de McAfee han publicado una nueva técnica que elude la seguridad de Microsoft Office. El ataque combina las funciones de Microsoft Office Word y Excel para que trabajen juntas y descarguen la carga útil de Zloader, sin activar un aviso de alerta para los usuarios finales.
Los usuarios de Microsoft Excel heredado son el objetivo de una campaña de malware que utiliza una novedosa técnica de ofuscación de malware para desactivar las defensas de Office y distribuir el troyano Zloader.
Zloader es un troyano bancario diseñado para robar las credenciales y otra información privada de los usuarios de las instituciones financieras.
Como suele ser habitual en estos casos, el vector de ataque inicial son los mensajes de phishing con documentos de Word adjuntos que no contienen código malicioso. Normalmente esto permite evadir los filtros de correo electrónico o del propio antivirus en la parte de usuario.
La técnica de ofuscación de macros aprovecha los campos de intercambio dinámico de datos (DDE) de Microsoft Office y Visual Basic for Applications (VBA) basado en Windows para lanzar ataques contra sistemas que admiten formatos XLS heredados.
Cadena de sucesos
El malware llega a través de un correo electrónico de phishing que contiene un documento de Microsoft Word como archivo adjunto. Cuando se abre el documento y se activan las macros, el documento de Word, a su vez, descarga y abre otro documento de Microsoft Excel protegido por contraseña.
A continuación, una instrucción basada en VBA incrustada en el documento de Word lee una celda de la hoja de cálculo de Excel especialmente diseñada para crear una macro. Esa macro rellena una celda adicional en el mismo documento XLS con una macro VBA, que desactiva las defensas de Office.
Una vez que las macros están preparadas, el documento de Word establece la política en el registro como ‘Desactivar la advertencia de la macro de Excel’, e invoca la función de la macro maliciosa desde el archivo de Excel. El archivo de Excel descarga ahora la carga útil de Zloader. A continuación, la carga útil de Zloader se ejecuta mediante rundll32.exe.
Hay que tener muy presente, que los documentos ofimáticos maliciosos han sido un punto de entrada ideal para la mayoría de las familias de malware y estos ataques han ido evolucionando sus técnicas de infección y ofuscación, no sólo limitándose a las descargas directas de la carga útil desde VBA, sino creando agentes de forma dinámica para descargar la carga útil.
Referencias:
- Dynamic Data Exchange (DDE): https://docs.microsoft.com/en-us/windows/win32/dataxchg/about-dynamic-data-exchange
- Visual Basic for Applications (VBA): https://docs.microsoft.com/en-us/office/vba/api/overview/
- Informe McAfee: https://www.mcafee.com/blogs/other-blogs/mcafee-labs/zloader-with-a-new-infection-technique/
- Zloader: https://resources.infosecinstitute.com/topic/zloader-what-it-is-how-it-works-and-how-to-prevent-it-malware-spotlight/
La entrada Nueva evasión del sistema de protección de Microsoft Office, esta vez en Word y Excel. se publicó primero en Una al Día.
Powered by WPeMatico