Microsoft Melanjutkan Pemblokiran Office VBA Macros Secara Default Setelah ‘Jeda Sementara’

Blocking Office VBA Macros by Default

Microsoft telah secara resmi melanjutkan pemblokiran makro Visual Basic for Applications (VBA) secara default di seluruh aplikasi Office, beberapa minggu setelah mengumumkan sementara rencana untuk membatalkan perubahan.

“Berdasarkan tinjauan kami terhadap umpan balik pelanggan, kami telah membuat pembaruan untuk pengguna akhir kami dan dokumentasi admin TI kami untuk memperjelas opsi apa yang Anda miliki untuk skenario yang berbeda,” kata perusahaan itu dalam pembaruan pada 20 Juli.

Awal Februari ini, Microsoft mengumumkan rencananya untuk menonaktifkan makro secara default di aplikasi Office seperti Access, Excel, PowerPoint, Visio, dan Word sebagai cara untuk mencegah pelaku ancaman menyalahgunakan fitur tersebut untuk mengirimkan malware.

Ini adalah fakta yang diketahui bahwa sebagian besar serangan siber yang merusak saat ini memanfaatkan umpan phishing berbasis email untuk menyebarkan dokumen palsu yang berisi makro berbahaya sebagai vektor utama untuk akses awal.

Keamanan cyber

“Makro dapat menambahkan banyak fungsi ke Office, tetapi mereka sering digunakan oleh orang-orang dengan niat buruk untuk mendistribusikan malware ke korban yang tidak curiga,” catatan perusahaan dalam dokumentasinya.

Dengan menonaktifkan opsi secara default untuk setiap file Office yang diunduh dari internet atau diterima sebagai lampiran email, idenya adalah untuk menghilangkan seluruh kelas vektor serangan dan mengganggu aktivitas malware seperti Emotet, IcedID, Qakbot, dan Bumblebee.

Memblokir Makro VBA Office secara Default

Namun, Microsoft mundur pada perubahan pada minggu pertama bulan Juli, mengatakan kepada The Hacker News bahwa itu menghentikan peluncuran fitur untuk membuat peningkatan kegunaan tambahan. Untuk sementara, keputusan raksasa teknologi untuk memblokir makro telah menyebabkan musuh menyesuaikan kampanye mereka untuk menggunakan metode distribusi alternatif seperti file .LNK dan .ISO.

Related Post :   Trojan Perbankan Android Baru 'Menghidupkan Kembali' Menargetkan Pengguna Layanan Keuangan Spanyol

Yang mengatakan, menggunakan makro berbahaya sebagai titik masuk untuk memicu rantai infeksi tidak terbatas pada Microsoft Office saja.

Keamanan cyber

Pekan lalu, HP Wolf Security menandai “kampanye malware tersembunyi yang tidak biasa” yang menggunakan file teks OpenDocument (.odt) untuk mendistribusikan malware yang menargetkan industri perhotelan di Amerika Latin.

Dokumen, yang dilampirkan dengan email permintaan pemesanan palsu, meminta penerima untuk mengaktifkan makro, melakukannya, yang mengakibatkan eksekusi muatan malware AsyncRAT.

Memblokir Makro VBA Office secara Default

“Deteksi malware dalam file OpenDocument sangat buruk,” kata peneliti keamanan Patrick Schläpfer. “Struktur file OpenDocument tidak dianalisis dengan baik oleh pemindai antivirus atau seperti yang sering digunakan dalam kampanye malware.”

“Banyak gateway email akan memperingatkan tentang jenis file yang lebih umum yang berisi beberapa dokumen atau makro yang ditautkan, tetapi file OpenDocument tidak diambil dan diblokir dengan cara ini – yang berarti bahwa perlindungan dan deteksi gagal pada tahap pertama.”


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.