Złośliwe oprogramowanie typu makro
Makra to zaawansowany sposób automatyzowania typowych zadań w pakiecie Microsoft Office i może sprawić, że ludzie będą bardziej produktywni. Jednak złośliwe oprogramowanie makra używa tej funkcji do zainfekowania urządzenia.
Jak działa złośliwe oprogramowanie makr
Złośliwe oprogramowanie makra ukrywa się w plikach pakietu Microsoft Office i jest dostarczane jako załączniki wiadomości e-mail lub wewnątrz plików ZIP. Te pliki używają nazw, które mają zachęcić lub przestraszyć ludzi do ich otwarcia. Często wyglądają jak faktury, paragony, dokumenty prawne i inne.
Złośliwe oprogramowanie makr było dość powszechne kilka lat temu, ponieważ makra były uruchamiane automatycznie za każdym razem, gdy dokument został otwarty. W najnowszych wersjach pakietu Microsoft Office makra są domyślnie wyłączone. Teraz autorzy złośliwego oprogramowania muszą przekonać użytkowników do włączenia makr, aby można było uruchamiać złośliwe oprogramowanie. Próbują przestraszyć użytkowników, wyświetlając fałszywe ostrzeżenia po otwarciu złośliwego dokumentu.
Widzieliśmy zagrożenia związane z pobieraniem złośliwego oprogramowania makr z następujących rodzin:
- Okup:MSIL/Swappa
- Okup:Win32/Teerac
- TrojanDownloader:Win32/Chanitor
- TrojanSpy:Win32/Ursnif
- Win32/Fynloski
- Robak:Win32/Gamarue
Jak chronić przed złośliwym oprogramowaniem makr
Upewnij się, że makra są wyłączone w aplikacjach pakietu Microsoft Office. W przedsiębiorstwach administratorzy IT ustawiają ustawienie domyślne dla makr:
- Włączanie lub wyłączanie makr w dokumentach pakietu Office
Nie otwieraj podejrzanych wiadomości e-mail ani podejrzanych załączników.
Usuń wszelkie wiadomości e-mail od nieznanych osób lub z podejrzaną zawartością. Wiadomości e-mail ze spamem to główny sposób rozprzestrzeniania się złośliwego oprogramowania makr.
Przedsiębiorstwa mogą uniemożliwić złośliwemu oprogramowaniu makra uruchamianie zawartości wykonywalnej przy użyciu reguł usługi ASR
Aby uzyskać więcej wskazówek dotyczących ochrony przed podejrzanymi wiadomościami e-mail, zobacz wyłudzanie informacji.
Aby uzyskać bardziej ogólne porady, zobacz Zapobieganie infekcji złośliwym oprogramowaniem.