A atualização que não pode deixar de fazer: fim do suporte para o Office 2016 e o Office 2019

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Infeção por malware BazarBackdoor utilizando ficheiros de texto CSV - Como evitá-la

Por Ngoc Nguyen, Gestor de Marketing Sénior
Partilhar esta publicação

Em fevereiro de 2022, o investigador de malware Chris Campbell identificou uma nova campanha de phishing que utilizava ficheiros de texto CSV (valores separados por vírgulas) especialmente criados para infetar os dispositivos dos utilizadores com o trojan BazarBackdoor. Nesta publicação do blogue, analisamos o cenário do ataque e mostramos como prevenir este ataque sofisticado com a tecnologia Deep CDR™(Content Disarm and Reconstruction).

A tática de ataque

Nesta campanha de phishing, os cibercriminosos utilizaram um ficheiro CSV - um ficheiro de texto delimitado que armazena dados num formato tabular e utiliza uma vírgula para separar os valores. Este tipo de ficheiro é uma forma popular de trocar dados simples entre bases de dados e aplicações. Uma vez que um ficheiro CSV contém simplesmente texto sem código executável, muitos utilizadores pensam que é inofensivo e abrem rapidamente o documento sem precaução. Não suspeitam que o ficheiro possa ser um vetor de ameaça através do qual o malware pode entrar nos seus dispositivos se o ficheiro CSV for aberto com aplicações que suportem Dynamic Data Exchange (DDE), como o Microsoft Excel e o OpenOffice Calc. Estas aplicações podem executar as fórmulas e funções no ficheiro CSV. Os autores de ameaças abusam desta funcionalidade DDE para executar comandos arbitrários, que descarregam e instalam o trojan BazarBackdoor, para comprometer e obter acesso total às redes empresariais a partir do dispositivo da vítima incauta. Em comparação com as abordagens de ataque populares com uma macro maliciosa ou código VBA escondido num ficheiro do MS Office, as ameaças escondidas dentro de documentos DDE são mais difíceis de detetar.

Examinando cuidadosamente o ficheiro, podemos ver um comando =WmiC| (Windows Management Interface Command) contido numa das colunas de dados. Se as vítimas inadvertidamente permitirem que essa função DDE seja executada, ela criará um comando PowerShell. O comando irá então abrir um URL remoto para descarregar um BazarLoader e o BazarBackdoor será instalado na máquina da vítima.

Captura de ecrã que mostra valores separados por vírgulas com o comando da interface de gestão do Windows nos dados

Como a tecnologia Deep CDR™ ajuda a defender-se contra ataques DDE

Pode proteger a sua rede contra essas sofisticadas campanhas de phishing, sanitizando os ficheiros anexados em e-mails antes que eles cheguem aos seus utilizadores. Com a mentalidade de que cada ficheiro representa uma ameaça potencial e com foco na prevenção, em vez de apenas na deteção, a tecnologia Deep CDR™ remove todo o conteúdo ativo dos ficheiros, mantendo a mesma usabilidade e funcionalidade dos ficheiros. A tecnologia Deep CDR™ é uma das seis tecnologias principais do MetaDefender a plataforma avançada de prevenção de ameaças OPSWATque realmente adota a filosofia Zero Trust.

Abaixo estão os detalhes da higienização após processarmos o ficheiro CSV infetado com MetaDefender Core também pode consultar o resultadoda verificação no MetaDefender Cloud). A tecnologia Deep CDR™ neutralizou a fórmula no ficheiro, de modo que nenhum comando PowerShell foi criado. O malware não pôde ser descarregado.

Captura de ecrã de OPSWAT MetaDefender  Core  que detecta o vírus e o bloqueia.

Em ataques semelhantes, os autores das ameaças utilizam fórmulas mais complexas para evitar a deteção. Normalmente, as fórmulas no MS Excel começam com um sinal de igual (=). No entanto, como esta aplicação também aceita fórmulas que começam com um sinal diferente, como "=+" ou "@", em vez de apenas "=", a fórmula destrutiva nos ficheiros CSV pode ser:

=+HYPERLINK("<malware URL>")
=-HYPERLINK("<malware URL>")
=@HYPERLINK("<malware URL>")
+@HYPERLINK("<malware URL>")
-@HYPERLINK("<malware URL>")

Captura de ecrã de fórmulas maliciosas do Microsoft Excel numa folha de cálculo
Um texto em CSV torna-se uma ligação clicável no Excel

Esses tipos de fórmulas podem escapar a alguns sistemas CDR comuns. No entanto, a tecnologia Deep CDR™ consegue lidar facilmente com essa tática e produzir ficheiros limpos e seguros para consumo, neutralizando assim a ameaça.

Saiba mais sobrea tecnologia Deep CDR™ ou fale com um especialista OPSWAT para descobrir as melhores soluções de segurança para proteger a sua rede corporativa e os seus utilizadores contra ataques de dia zero e malware evasivo avançado.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.