Microsoft ha comunicato l'implementazione del blocco delle macro VBA nei documenti Office che vengono scaricati da Internet, al fine di offrire un maggior grado di sicurezza agli utenti. La cosa, a quanto pare, non ha scoraggiato in alcun modo i malintenzionati, i quali, stando a quanto reso noto dagli esperti di ProofPoint, hanno cominciato a usare tecniche differenti per distribuire malware tramite attacco phishing.
Malware: nuove tecniche di diffusione dopo il blocco delle macro VBA
Andando più in dettaglio, l’uso delle macro è diminuito del 66% tra ottobre 2021 e giugno 2022, ma durante il medesimo periodo è aumentato del 175% il numero di attacchi che sfruttano i file .LNK e i file ISO, RAR, ZIP e IMG per aggirare il blocco delle macro.
I file ISO, RAR, ZIP o IMG che vengono scaricati da Internet presentano l’attributo MOTW, ma non quelli all’interno dell’immagine o dell’archivio, per cui l’utente attiva la macro e va a installare il malware in modo inconsapevole. In certi casi, l’eseguibile del malware è nascosto direttamente nelle immagini ISO, insieme alle DLL necessarie. L’infezione, comunque, ha inizio quando la vittima clicca sul file .LNK incluso nell’immagine ISO.
In precedenza, invece, i criminali informatici sfruttavano maggiormente le macro, andandole a creare per permettere l’esecuzione di codice infetto all’apertura.
Per evitare di incappare nell’azione di eventuali malware che potrebbero compromettere il corretto funzionamento del computer e i dati su di esso presenti, è bene installare un buon software antivirus, come nel caso di Norton 360 Premium.