返回

启用此新设置以保护计算机免受基于宏的恶意软件的攻击

发布时间:2022-05-30 07:30:40 488
# windows# 编辑器# 技术# 勒索# 黑客
secure-windows-computer


如果是的话,那么您是否意识到,即使打开一个简单的文档文件也可能危害您的系统?

认为病毒不会直接影响你是一个问题,但正是你让病毒通过致命的“宏”来查看通常在银行发票等引人注目的主题上的文档内容,从而实施了攻击。

宏是如何破坏你的系统的?


宏的概念可以追溯到20世纪90年代。您必须熟悉此消息:警告:此文档包含宏。"

宏是一系列有助于自动化某些任务的命令和操作。Microsoft Office程序支持用Visual Basic for Applications(VBA)编写的宏,但它们也可用于安装恶意软件等恶意活动。

黑客们在社会工程的阴影下巧妙地使用了这一技术,通过文档文件或电子表格将恶意宏发送到公司网络,邮件中有一个引人注目的主题。

一旦用户打开恶意Word文档,文档文件就会下载到其系统中。然而,当用户打开文件时,就会出现危险,弹出窗口会显示“启用编辑”以查看内容。
microsoft-office-macro-protected-view
一旦用户单击“启用编辑”,恶意文件就会开始在系统中执行臭名昭著的活动,例如嵌入到其他文档文件中,从而增加攻击率,从而导致系统网络瘫痪。

所有这些操作都取决于宏中的有效负载程序定义。

德里克斯和洛克是警钟!!!


除了Dridex恶意软件和Locky勒索软件之外,没有其他事件能让你清楚地了解宏病毒的潜在威胁。这两个恶意软件都利用恶意宏劫持系统。

有超过2000万欧元的Dridex恶意软件从英国银行被盗,该软件是由一种恶劣的宏病毒触发的。洛克勒索软件的感染力在几个小时内也呈指数级增长。

如何保护自己免受基于宏的恶意软件攻击?


步骤1:配置受信任位置

因为禁用宏不是一个可行的选择,尤其是在办公环境中,宏的设计目的是通过自动化简化复杂的任务。

因此,如果您的组织依赖于宏,您可以将使用宏的文件移动到公司的DMZ(非军事区),也称为受信任位置。

要配置受信任的位置,您可以通过以下方式导航:
用户配置/管理模板/Microsoft Office XXX 20XX/应用程序设置/安全性/信任中心/受信任位置
配置后,不属于受信任位置的宏将不会以任何方式运行,从而增强系统的安全性。

第2步:阻止来自Internet的Office文件中的宏

Block-Macros-Office
微软最近推出了一种新方法,通过实施新的战术安全功能来限制MS Office 2016中的宏执行攻击,最终防止系统被劫持。

新功能是一个组策略设置,允许企业管理员禁止宏在来自Internet的Office文件中运行。

新设置称为“阻止宏在Internet上的Office文件中运行“并可在以下目录下通过组策略管理编辑器进行导航:
用户配置>;管理模板>;微软Word 2016>;单词选项>;安全性>;信托中心
可以为每个Office应用程序配置它。

通过启用此选项,来自Internet的宏将被阻止运行,即使在宏设置中有“启用所有宏”。
microsoft-office-macro-security
此外,与其选择启用编辑,您将收到一个通知,通知宏被阻止运行,因为文档来自不受信任的源。

运行特定Office文件的唯一方法是将其保存到受信任的位置,从而允许运行宏。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线