Los piratas informáticos de APT recurren a los complementos maliciosos de Excel como vector de intrusión inicial


28 de diciembre de 2022Ravie LakshmanánMalware / Seguridad de Windows

La decisión de Microsoft de bloquear las macros de Visual Basic para aplicaciones (VBA) de forma predeterminada para los archivos de Office descargados de Internet ha llevado a muchos actores de amenazas a improvisar sus cadenas de ataque en los últimos meses.

Ahora según cisco taloslos actores de amenazas persistentes avanzadas (APT) y las familias de malware de productos básicos utilizan cada vez más archivos de complemento de Excel (.XLL) como vector de intrusión inicial.

Los documentos de Office armados entregados a través de correos electrónicos de phishing y otros ataques de ingeniería social se han mantenido como uno de los puntos de entrada más utilizados por los grupos criminales que buscan ejecutar código malicioso.

Estos documentos tradicionalmente solicitan a las víctimas que habiliten macros para ver contenido aparentemente inocuo, solo para activar la ejecución de malware de forma sigilosa en segundo plano.

Para contrarrestar este mal uso, el fabricante de Windows promulgó un cambio crucial a partir de julio de 2022 que macros de bloques en archivos de Office adjuntos a mensajes de correo electrónico, cortando efectivamente un vector de ataque crucial.

Si bien este bloqueo solo se aplica a las nuevas versiones de Access, Excel, PowerPoint, Visio y Word, los malos actores han estado experimentando con rutas de infección alternativas para implementar malware.

Uno de esos métodos resulta ser Archivos XLLque Microsoft describe como un «tipo de archivo de biblioteca de vínculos dinámicos (DLL) que solo Excel puede abrir».

La seguridad cibernética

«Los archivos XLL se pueden enviar por correo electrónico, e incluso con las medidas habituales de escaneo antimalware, los usuarios pueden abrirlos sin saber que pueden contener código malicioso», dijo el investigador de Cisco Talos, Vanja Svajcer, en un análisis publicado la semana pasada.

La firma de ciberseguridad dijo que los actores de amenazas están empleando una combinación de complementos nativos escritos en C ++, así como aquellos desarrollados con una herramienta gratuita llamada Excel-DNA, un fenómeno que ha experimentado un aumento significativo desde mediados de 2021 y continuó hasta este año.

Dicho esto, se dice que el primer uso malicioso documentado públicamente de XLL ocurrió en 2017 cuando el actor APT10 (también conocido como Stone Panda) vinculado a China utilizó la técnica para inyectar su carga útil de puerta trasera en la memoria a través de proceso de vaciado.

Vector de intrusión inicial

Otros colectivos adversarios conocidos incluyen TA410 (un actor con enlaces a APT10), DoNot Team, FIN7, así como familias de malware de productos básicos como Agent Tesla, Arkei, Buer, Dridex, Ducktail, Ekipa RATAFormBook, IcedID, Vidar Stealer y Warzone RAT.

El abuso del formato de archivo XLL para distribuir agente tesla y Dridex fue destacado previamente por la Unidad 42 de Palo Alto Networks, señalando que «puede indicar una nueva tendencia en el panorama de amenazas».

«A medida que más y más usuarios adopten nuevas versiones de Microsoft Office, es probable que los actores de amenazas se alejen de los documentos maliciosos basados ​​en VBA a otros formatos como XLL o confíen en la explotación de vulnerabilidades recién descubiertas para lanzar código malicioso en el espacio de proceso de aplicaciones de oficina», dijo Svajcer.

Las macros maliciosas de Microsoft Publisher empujan a Ekipa RAT

Ekipa RATAademás de incorporar complementos XLL Excel, también recibió una actualización en noviembre de 2022 que le permite aprovechar las macros de Microsoft Publisher para eliminar el troyano de acceso remoto y robar información confidencial.

«Al igual que con otros productos de oficina de Microsoft, como Excel o Word, los archivos de Publisher pueden contener macros que se ejecutarán al abrir o cerrar [of] el archivo, lo que los convierte en vectores de ataque iniciales interesantes desde el punto de vista del actor de amenazas», dijo Trustwave anotado.

Vale la pena señalar que las restricciones de Microsoft para impedir que las macros se ejecuten en archivos descargados de Internet no se extienden a los archivos de Publisher, lo que los convierte en una vía potencial para los ataques.

«El Ekipa RAT es un gran ejemplo de cómo los actores de amenazas cambian continuamente sus técnicas para adelantarse a los defensores», dijo el investigador de Trustwave Wojciech Cieslak. «Los creadores de este malware están rastreando los cambios en la industria de la seguridad, como el bloqueo de macros de Internet por parte de Microsoft, y cambiando sus tácticas en consecuencia».

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57