Microsoft отключит макросы Excel 4.0, которые часто используют атакующие

Microsoft отключит макросы Excel 4.0, которые часто используют атакующие

Microsoft отключит макросы Excel 4.0, которые часто используют атакующие

Microsoft хочет отключить уже устаревшую функцию — макросы Excel 4.0 (или XLM-макросы)  для всех пользователей Microsoft 365. Согласно письмам, которые корпорация разослала клиентам на этой неделе, деактивировать сомнительную функциональность планируется к концу 2021 года.

Разработчики представили XLM-макросы в далёком 1992 году, когда вышла версия Excel 4.0. Они позволяют пользователям задавать сложные формулы в ячейках Excel и, в сущности, выполнять определённые команды (как внутри Excel, так и в локальной файловой системе).

В Excel 5.0 Microsoft отошла от этой технологии, заменив её основанными на VBA макросами. Однако поддержка старых макросов присутствует в софте по сей день, что создаёт определённые риски для конечного пользователя.

За последние пару лет исследователи в области кибербезопасности не раз указывали на эксплуатацию макросов Excel 4.0 в кибератаках. Причём их используют как финансово мотивированные киберпреступники, так и правительственные группировки.

Однако повальная эксплуатация старых макросов стартовала в начале 2020 года. Эту тенденцию отметили в своих отчётах такие компании, как VMWare, ReversingLabs, Lastline, MadLabs, Expel, DeepInstinct.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос PROMPTFLUX обращается к ИИ Gemini, чтобы менять свой код

Google сообщила о новой экспериментальной вредоносной программе, использующей искусственный интеллект для изменения собственного кода и сокрытия в целевой системе. Речь идет о PROMPTFLUX — вредоносном скрипте на VB Script, который взаимодействует с API Gemini, запрашивая у модели варианты обфускации и обхода антивирусных систем.

Как пояснили специалисты из Google Threat Intelligence Group (GTIG), PROMPTFLUX обращается к Gemini 1.5 Flash (и более поздним версиям), чтобы получать обновлённый код, способный обойти сигнатурное обнаружение.

Вредоносный скрипт использует встроенный API-ключ для отправки запросов напрямую к API Gemini и сохраняет новые версии в папке автозагрузки Windows.

Интересно, что внутри скрипта есть функция саморегенерации — AttemptToUpdateSelf. Хотя она закомментирована и неактивна, наличие логов взаимодействия с ИИ в файле thinking_robot_log.txt говорит о том, что авторы планируют создать «саморазвивающийся» вредоносный код.

 

Google отмечает, что существует несколько вариаций PROMPTFLUX, и в одной из них ИИ получает задачу полностью переписывать код скрипта каждый час. Однако на данный момент программа находится на стадии разработки и не способна заражать устройства. Судя по всему, за проектом стоит группа с финансовой мотивацией, а не государственные хакеры.

Некоторые эксперты, впрочем, считают, что история преувеличена. Исследователь Марк Хатчинс (Marcus Hutchins) заявил, что PROMPTFLUX не демонстрирует реальных признаков «умного» поведения:

«Модель Gemini не знает, как обходить антивирусы. Кроме того, код не имеет механизмов, гарантирующих уникальность или стабильность работы. А функция модификации кода даже не используется».

Тем не менее специалисты Google предупреждают, что злоумышленники активно экспериментируют с использованием ИИ не только для автоматизации задач, но и для создания вредоносных инструментов, которые способны адаптироваться «на лету».

Среди других примеров ИИ-вредоносов, обнаруженных Google, упоминаются:

  • FRUITSHELL — обратная оболочка на PowerShell, обученная обходить системы на основе LLM;
  • PROMPTLOCK — кросс-платформенный вымогатель на Go, использующий LLM для генерации вредоносных скриптов на Lua;
  • PROMPTSTEAL (LAMEHUG) — инструмент, применявшийся группировкой APT28 для атак на Украину;
  • QUIETVAULT — JavaScript-зловред, крадущий токены GitHub и NPM.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru