بازگشت ماکروهای مایکروسافت

25 تیر 1401 بازگشت ماکروهای مایکروسافت

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ یکی از رایج‌ترین روش‌های توزیع بدافزار افزودن فرمان‌های آلوده به ماکروها[1] به داکیومنت‌هاست. در اکثریت مواقع این یعنی ماکروهای فایل‌های مایکروسافت آفیس. منظور داکیومنت‌های ورد، صفحه گسترده‌های اکسل یا ارائه‌های پاورپوینت است. کارمند یک شرکت سایز متوسط در روز با کلی از این فایل‌ها سر و کار دارد. این مشکل بیست سالی هست که وجود دارد و صادقانه بگوییم ارائه راهکار برای آن مدت زیادی است به تعویق افتاده. ماه فوریه مایکروسافت اعلام کرد قصد دارد اجرای ماکروها را در داکیومنت‌های دانلودشده از اینترنت بلاک کند. با این حال کاربران مایکروسافت آفیس اوایل جولای متوجه شدند این نوآوری لغو شده است. تا زمان نگارش این مقاله شرکت مایکروسافت هنوز بیانیه رسمی برای این تصمیم خود ارائه نداده هرچند یک سخنران اشاره کرد این تصمیم موقتی و بر اساس بازخورده بوده است. به هر روی، بهترین زمان است بررسی کنیم ماکروها دقیقاً چه هستند و چطور می‌توانند امنیت سایبری یک شرکت را به خطر انداخته و همچنین راه‌های مقابله با این تهدیدها چیست. با ما همراه بمانید.

اغلب، کاربران مایکروسافت آفیس نیاز دارند پروسه‌های مختلف را اتومات کنند. برای انجام این کار می‌توانید الگوریتم خاصی را برنامه‌نویسی کرده یا یک سری توالی عمل را درست کنید که اصطلاحاً به همین‌ها ماکرو می‌گویند. مثال ساده: یک حسابدار ماهانه یک گزارش استاندارد تهیه می‌کند و برای صرفه‌جویی در زمان ماکرویی می‌سازد برای هایلایت خودکار اسامی مشتریان در ستون دوم. ماکروها به زبان VBA (Visual Basic for Applications) نوشته می‌شوند؛ چیزی که یک‌جورهایی ساده‌سازی‌شده است اما هنوز هم زبانی است مربوط به علم برنامه‌نویسی. عموماً مهاجمین می‌توانند از آن برای مقاصد خود استفاده کنند. جا دارد به این هم اشاره کنیم که آشنایی با ماکروها دانش عمیق در مورد بسته آفیس می‌خواهد که البته هر کارمندی هم از این دانش به حد کافی برخوردار نیست فرقی هم ندارد در رزومه‌شان موقع استخدام چه می‌نویسند. برخی حتی نمی‌دانند چیزی به نام ماکرو وجود دارد! مجرمان سایبری اما از طرفی دیگر از ماکروها نه برای ساخت الگوریتم‌های بی‌ضرر جهت اتومات کردن روتین‌ها که برای فرمان‌های آلوده استفاده می‌کنند.

ساز و کار ماکروها

یک حمله معمولی به یک شرکت با ارسال انبوه ایمیل‌های مخرب به کارمندان شروع می‌شود. این پیام ها می‌توانند مانند پیشنهادات شغلی، اخبار شرکت، فاکتورهای پیمانکار، اطلاعات رقبا و غیره باشند. سطح پیچیدگی فقط به قوه تخیل مهاجمین بستگی دارد. هدف اصلی این است که گیرنده فایل پیوست را باز کند، یا یک داکیومنت را با کلیک کردن روی پیوند ارائه شده دانلود و سپس آن را باز کند. آنچه مجرمین سایبری نیاز دارند این است که ماکرو مخرب موجود در فایل اجرا شود. خیلی وقت پیش، ماکروهای تعبیه‌شده به‌طور خودکار اجرا می‌شدند، اما مایکروسافت این قابلیت را محدود کرد به طوری که اکنون، پس از باز کردن یک فایل دانلود شده به صورت آنلاین، به کاربر اطلاع داده می‌شود که ماکروها غیرفعال هستند.

پس هیچ مشکلی نیست نه؟ اشتباه می‌کنید. بسیاری از کاربران بدون فکر روی دکمه Enable Content

کلیک می‌کنند و از این رو اجرای خودکار ماکروهای مذکور را دو دستی به بدافزار تقدیم می‌کنند. اینگونه است که مهاجمین اغلب به شرکت ساخت شرکتی حمله می‌کنند. افزون بر این همانطور که پیشتر اشاره کردیم بیشتر کارمندان از عواقب احتمالی کلیک روی دکمه Enable Content خبر ندارند. در نهایت مایکروسافت تنها تصمیم درست را گرفت –که البته تصمیم کاربر بود- و آن هم این بود که ماکروهای داخل فایل‌ها را به طور پیش‌فرض بلاک کند. کل جامعه‌ی متخصصین امنیت اطلاعات از این خبر خوشحال شدند و این نوآوری به کاررفته در اوایل آوریل امسال را تحسین نمودند. کاربران به جای یک دکمه هشدار امنیتی را دیدند با لینکی به یک مقاله در مورد خطرات ماکروها. اما این لذت مدتش کوتاه بود زیرا تغییر کمی بعد لغو شد.

راهکارهای امنیتی

مدیران فناوری اطلاعات در شرکت‌های بزرگ همیشه می‌توانند ماکروها را در سطح سیاست امنیتی غیرفعال کنند. بنابراین، اگر گردش کار شما نیازی به استفاده از ماکرو ندارد، توصیه می‌کنیم همین کار را انجام دهید. اگر هم انجامش می‌دهید، کاربری که داکیومنتی را با ماکرو باز می‌کند اخطار دیگری را مشاهده خواهد نمود:

اگر این گزینه به دلایلی در دسترس شما نیست، تا زمانی که مایکروسافت بلاک کردن پیش‌فرض ماکروها را در فایل‌های دانلود شده مجدداً معرفی نکند، محافظت از همه دستگاه‌های کاری با راهکارهای امنیتی قابل اعتماد بسیار مهم است. علاوه بر این، آموزش اصول امنیت سایبری به کلیه کارکنان شرکت با تمرکز بر نکات اصلی زیر توصیه می‌شود:

  •         هرگز فایل‌های غیرمنتظره را دانلود و بعد باز نکنید؛ حتی اگر این فایل‌ها ظاهراً از سوی سازمانی باشد که بدان اعتماد دارید. احتمالاً آن‌ها از طرف اسکمرها فرستاده شده باشند.
  •         کورکورانه به فعال‌سازی محتوا در فایل‌های دانلودشده از اینترنت یا دریافت‌شده توسط ایمیل رضایت ندهید. برای یک دید نرمال محتوا نباید چنین چیزی نیاز باشد.
  •         اگر کسی در ایمیل یا روی وبسایت از شما درخواست فعال کردن محتوا کرد بسیار شک کنید.

 

[1] Macros

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.