Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

‘Crimineel verruilt macro voor containerformat’

01 augustus 2022 - 12:443 minuten leestijdActueelCloud & InfrastructuurMicrosoftProofpoint
Pim van der Beek
Pim van der Beek

Cybercriminelen stappen in hun aanvalsmethoden af van documenten met macro's en kiezen steeds vaker voor andere bestandstypen om toegang te krijgen tot systemen. Bijvoorbeeld via iso-bestanden en andere containerformats. Ook lnk-bestanden, die gebruikt worden voor een verwijzingen naar het officiële bestand in Windows, worden door criminelen misbruikt.

Dat concludeert de Amerikaanse ict-beveiliger Proofpoint na onderzoek. ‘Dergelijke bestandstypen kunnen de bescherming tegen macro’s van Microsoft omzeilen, maar ook de distributie van uitvoerbare bestanden makkelijker maken’, waarschuwt de ict-beveiliger in een persbericht. ‘Dit kan vervolgens leiden tot nieuwe malware, dataverkenning, diefstal van data en ransomware.’

Microsoft kondigde in oktober 2021 aan dat het xl4- en vba-macro’s standaard gaat blokkeren voor Office-gebruikers. De wijzigingen zijn dit jaar van start gegaan. Volgens de ict-beveiliger hebben cybercriminelen daar op gereageerd door af te stappen van aanvallen die gebaseerd zijn op marcro’s.

Uit een data-analyse die Proofpoint van oktober 2021 tot en met juni 2022 uitvoerde, blijkt namelijk dat het gebruik van documenten met macro’s om malware te verspreiden met 66 procent is afgenomen. In diezelfde periode is het aantal campagnes dat gebruikmaakt van containerbestanden, waaronder iso en rar-bestanden, en ‘Windows Shortcut-bijlagen’ (lnk)- met bijna 175 procent toegenomen.

Microsoft

De beveiliger: ‘Vba-macro’s worden door cybercriminelen gebruikt om automatisch malafide content uit te voeren wanneer een gebruiker macro’s heeft ingeschakeld in Office-applicaties. xl4-macro’s zijn specifiek voor Excel bedoeld, maar kunnen ook als wapen worden gebruikt door aanvallers.’

Doorgaans maken criminelen die documenten met macro’s verspreiden gebruik van social engineering om de ontvanger ervan te overtuigen dat de inhoud belangrijk is en dat macro’s moeten worden ingeschakeld om deze te kunnen bekijken.

De onderzoekers verwachtten dat aanvallers zouden afstappen van documenten met macro’s die als bijlagen bij het bericht zijn gevoegd of via een url zijn gedownload om de verdediging van Microsoft te omzeilen. Maar, hoewel er een opvallende toename van andere soorten bijlagen is gespot, worden documenten met macro’s nog steeds in het hele bedreigingslandschap gebruikt.

Mark-of-the-Web omzeilen

Proofpoint: ‘Microsoft gaat vba-macro’s blokkeren op basis van een zogeheten Mark of the Web (MOTW)-attribuut dat aangeeft of een bestand van het internet komt. Dat staat bekend als de Zone.Identifier. Microsoft-applicaties voegen dit kenmerk toe aan documenten die van het internet worden gedownload. MOTW kan echter worden omzeild door containerformats te gebruiken.’

Dat werkt als volgt: ‘Aanvallers kunnen containerformats .iso, .rar, .zip) en .img gebruiken om documenten met macro’s te verzenden. Bij het downloaden zullen die bestanden het MOTW-attribuut hebben omdat ze van het internet zijn gedownload. Maar het interne document, zoals een spreadsheet met macro’s, zal dat niet hebben. Wanneer het document wordt uitgepakt, moet de gebruiker nog steeds macro’s inschakelen om de schadelijke code automatisch te laten uitvoeren, maar het bestandssysteem zal het document niet identificeren als afkomstig van het internet’, schrijft de beveiliger.

Deze toename is deels toe te schrijven aan het toegenomen gebruik van iso- en lnk-bestanden in campagnes. ‘Cybercriminelen gebruiken deze bestanden steeds vaker als mechanisme voor de eerste toegang’, als voorbeeld wordt de verspreiding van Bumblebee-malware genoemd. Het gebruik van iso-bestanden is tussen oktober 2021 en juni 2022 met meer dan 150 procent toegenomen. ‘Meer dan de helft van de 15 getraceerde cybercriminele groepen die in deze periode iso-bestanden gebruikten, begon deze na januari 2022 in campagnes te gebruiken’, aldus de onderzoekers.

Meer over

BesturingssystemenCybercrimeMalwareOffice

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Virtualisatie heroverwogen

    Waarom enterprise IT opnieuw kijkt naar kosten, schaal en flexibiliteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Cloud & Infrastructuur

    Kort: Dashboard Rekenkamer biedt blik op overheid, Xebia sluit Europees pact met OVHcloud (en meer)

    10 regels voor ot
    Cloud & Infrastructuur

    10 vragen over de regels voor OT 

    DeepL
    Data & AI

    Duitse DeepL stapt over naar AWS

    Cloud & Infrastructuur

    Kort: Equinix maakt scholieren warm voor datacenters, Paul Brainerd overleden (en meer)

    Cloud & Infrastructuur

    ASML sleept megadeal SK Hynix binnen

    Cloud & Infrastructuur

    Dertig jaar na de eerste robuuste CF-25 is er de Panasonic Toughbook 56  

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs