Mengambil keuntungan dari teknik Windows primitif mengandalkan makro berjalan secara otomatis tertanam dalam dokumen Microsoft Word, tipe baru serangan malware Mac telah ditemukan baru-baru ini. Seperti yang pertama kali dicatat dalam penelitian yang disusun oleh Objective-See, teknik yang digunakan mungkin kasar tetapi begitu pengguna yang tidak curiga membuka dokumen Word yang terinfeksi dan memilih untuk menjalankan makro, malware menginstal sendiri secara diam-diam pada Mac target dan segera berupaya mengunduh muatan berbahaya.
Serangan itu pertama kali ditemukan dalam file Word berjudul “A.S. Sekutu dan Rival Digest Trump's Victory - Carnegie Endowment for International Peace. "
Setelah membuka dokumen yang terinfeksi di Word untuk Mac dan mengklik Aktifkan Macro dalam dialog, makro yang disematkan melakukan hal-hal berikut:
- Cek untuk memastikan firewall keamanan LittleSnitch tidak berjalan.
- Unduh muatan tahap kedua terenkripsi.
- Dekripsi muatan menggunakan kunci kode keras.
- Menjalankan payload.
Setelah diinstal, payload berpotensi dapat mencatat penekanan tombol Anda, memonitor kamera dan clipboard sistem, mengambil screenshot, mengakses iMessage, mengambil riwayat penelusuran Anda dan banyak lagi. Itu juga secara otomatis mengeksekusi sendiri setelah reboot.
Untungnya, file payload jarak jauh telah dihapus dari server.
Meskipun berbahaya, ini bukan bentuk serangan yang sangat maju.
Anda dapat melindungi diri dari serangan semacam ini dengan memastikan bahwa Anda mengklik Nonaktifkan Macro saat membuka dokumen Word yang mencurigakan. Mengingat prevalensi malware berbasis makro di Windows, tak heran Microsoft menyertakan peringatan yang jelas tentang virus dalam dialog Word.
Sumber: Objective-See via Ars Technica