{"id":26003,"date":"2020-08-27T16:14:01","date_gmt":"2020-08-27T14:14:01","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=26003"},"modified":"2020-10-19T16:20:34","modified_gmt":"2020-10-19T14:20:34","slug":"black-hat-macos-macros-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/black-hat-macos-macros-attack\/26003\/","title":{"rendered":"Hoe schadelijke macrovirussen ongemerkt op macOS kunnen worden gelanceerd"},"content":{"rendered":"<p>Veel macOS-gebruikers zijn er nog altijd van overtuigd dat hun apparaten geen bescherming nodig hebben. Sterker nog: systeembeheerders bij bedrijven waar werknemers op Apple-hardware werken hebben vaak van dezelfde mening.<\/p>\n<p>Tijdens de <a href=\"https:\/\/www.kaspersky.nl\/blog\/tag\/black-hat\/\" target=\"_blank\" rel=\"noopener\">Black Hat USA 2020<\/a>-conferentie trachtte onderzoeker Patrick Wardle het publiek ervan te overtuigen dat dit toch echt een misvatting is door zijn analyse van malware voor macOS en door een <em>exploit chain<\/em> te bouwen om de controle over een Apple-computer over te nemen.<\/p>\n<h2>Microsoft, macrovirussen en Macs<\/h2>\n<p>Een van de meest voorkomende manieren om computers die op macOS draaien aan te vallen is via documenten met macrovirussen, oftewel via Microsoft Office-applicaties. Inderdaad: ondanks het feit dat Apple zijn eigen productiviteits-apps heeft, geven toch veel gebruikers de voorkeur aan Microsoft Office. Voor sommigen is dat uit gewoonte; voor anderen vanwege de compatibiliteit met de documenten die hun collega\u2019s aanmaken.<\/p>\n<p>Iedereen kent natuurlijk al lang de potenti\u00eble dreiging die documenten met macrovirussen kunnen vormen. Daarom hebben zowel Microsoft en Apple mechanismes om de gebruikers hiertegen te beschermen.<\/p>\n<p>Microsoft waarschuwt gebruikers als ze een document openen dat een macro bevat. Als de gebruiker toch besluit het bestand met macrovirus te openen, dan wordt de code uitgevoerd in een sandbox, die volgens Microsoft-ontwikkelaars voorkomt dat de code toegang heeft tot de bestanden van de gebruikers of anderszins schade aan het systeem kan aanrichten.<\/p>\n<p>Apple heeft verschillende nieuwe veiligheidsfuncties ge\u00efntroduceerd in de nieuwste versie van hun besturingssysteem, macOS Catalina. Deze omvatten in het bijzonder de bestandsquarantaine en \u201cnotarisatie\u201d, wat een technologie is die het opstarten van uitvoerbare bestanden van externe bronnen voorkomt.<\/p>\n<p>Deze technologie\u00ebn zouden samen genoeg moeten zijn om aanvallen door middel van macrovirussen te voorkomen. In theorie lijkt alles veilig te zijn.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h2>Een <em>exploit chain<\/em> haalt het macrovirus uit de sandbox<\/h2>\n<p>In de praktijk zijn er tal van beveiligingsmechanismes op een nogal problematische wijze ge\u00efmplementeerd. Daarom kunnen onderzoekers (of aanvallers) mogelijk methodes vinden om ze te omzeilen. Wardle illustreerde zijn presentatie met een reeks exploits.<\/p>\n<h3>1. Het omzeilen van het mechanisme dat macrovirussen uitschakelt<\/h3>\n<p>Neem bijvoorbeeld het systeem dat gebruikers waarschuwt als er een macrovirus in een document wordt gedetecteerd. In de meeste gevallen werkt dit zoals de ontwikkelaars het hadden bedoeld. Maar het is tegelijkertijd mogelijk om een document aan te maken waarin de macro automatisch opstart zonder enige gebruikersmelding, zelfs als macro\u2019s in de instellingen zijn uitgeschakeld.<\/p>\n<p>Dit kan worden gedaan met gebruik van het bestandsformaat <a href=\"https:\/\/en.wikipedia.org\/wiki\/SYmbolic_LinK_(SYLK)\" target=\"_blank\" rel=\"noopener nofollow\">Sylk<\/a> (SLK). Dit formaat, dat gebruikmaakt van de XLM-macrotaal, werd in de jaren 1980 ontwikkeld en in 1986 voor het laatst ge\u00fcpdatet. Maar sommige Microsoft-applicaties (zoals bijvoorbeeld Excel) ondersteunen Sylk nog altijd vanwege achterwaartse compatibiliteit. Deze kwetsbaarheid is niet nieuw en werd in 2019 al <a href=\"https:\/\/outflank.nl\/blog\/2019\/10\/30\/abusing-the-sylk-file-format\/\" target=\"_blank\" rel=\"noopener nofollow\">in detail beschreven<\/a>.<\/p>\n<h3>2. Uit de sandbox ontsnappen<\/h3>\n<p>Zoals we nu hebben kunnen zien, kan een aanvaller op onzichtbare wijze een macro runnen. Maar de code wordt nog altijd uitgevoerd binnen de ge\u00efsoleerde sandbox van MS Office. Hoe kan een hacker de computer dan toch aanvallen? Het blijkt dat het helemaal niet zo lastig is om op een Mac aan Microsofts sandbox te ontsnappen.<\/p>\n<p>Het klopt dat u geen bestanden kunt wijzigen die al op uw computer staan opgeslagen van binnen de sandbox. Maar u kunt ze w\u00e9l &lt;em&gt;<em>cre\u00ebren<\/em>&lt;\/em&gt;. Deze exploit is al eerder gebruikt om aan de sandbox te ontsnappen, en Microsoft bracht destijds een update uit om iets aan deze kwetsbaarheid te doen. Het probleem werd echter nooit \u00e9cht opgelost, zoals een gedetailleerder onderzoek van de patch heeft aangetoond: de oplossing deed alleen iets tegen de symptomen en blokkeerde het aanmaken van bestanden binnen plekken die door sommige ontwikkelaars als onveilig werden beschouwd, zoals in de map LaunchAgents, wat de opslaglocatie is voor scripts die automatisch worden opgestart na het opnieuw opstarten van de computer.<\/p>\n<p>Maar wie besloot dat Microsoft rekening had gehouden met elke \u201cgevaarlijke locatie\u201d bij het cre\u00ebren van de patch? Het bleek dat een script dat in Python werd geschreven en vanuit een Office-document werd opgestart (en dus in een sandbox), kon worden gebruikt om een object met de naam \u201cLogin Item\u201d te cre\u00ebren. Een object met die naam start automatisch op als de gebruiker op het systeem inlogt. Het systeem start het object op, dus het wordt uitgevoerd <em>buiten<\/em>\u00a0de Office-sandbox en omzeilt zo dus de beveiligingsmaatregelen van Microsoft.<\/p>\n<h3>3. Het omzeilen van de beveiligingsmechanismes van Apple<\/h3>\n<p>Dus nu weten we hoe we stiekem een macro kunnen runnen en een Login Item-object kunnen aanmaken. Maar de beveiligingsmechanismes in macOS voorkomen nog altijd dat de backdoor, die onbetrouwbaar is omdat hij is gecre\u00eberd door een verdacht proces binnen de sandbox, opgestart kan worden. Toch?<\/p>\n<p>Aan de ene kant, ja: de beveiligingsmechanismes van Apple blokkeren inderdaad het uitvoeren van code die op zo\u2019n manier verkregen is. Aan de andere kant is hier iets aan te doen: als u een ZIP-archief als een Login Item naar binnen glipt, dan zal dit bestand bij de volgende login automatisch worden uitgepakt door het systeem.<\/p>\n<p>Vervolgens hoeft de aanvaller alleen nog maar de juiste locatie te kiezen om het bestand uit te pakken. Het archief kan bijvoorbeeld in dezelfde map worden geplaatst als de gebruikersbibliotheken, \u00e9\u00e9n stap boven de map waar objecten van het Launch Agent-type opgeslagen zouden moeten zijn (de objecten die Microsoft terecht als gevaarlijk beschouwt). Het archief kan zelf weer een map bevatten met de naam LaunchAgents die het LaunchAgent-script bevat.<\/p>\n<p>Eenmaal uitgepakt, wordt het script in de LaunchAgents-map geplaatst om bij het opnieuw opstarten van het systeem uitgevoerd te worden. Doordat het door een vertrouwd programma is gecre\u00eberd (de Archiver) en geen quarantaine-attributen heeft, kan het worden gebruikt om iets gevaarlijks op te starten. Beveiligingsmechanismes zullen niet voorkomen dat dit bestand wordt opgestart.<\/p>\n<p>Hierdoor kan een aanvaller een mechanisme lanceren via de Bash-<em>command shell <\/em>om op afstand toegang te verkrijgen (en hierdoor zogenaamde <em>reverse shell<\/em> te verkrijgen). Dit Bash-proces kan worden gebruikt om bestanden te downloaden, die ook niet over het quarantaine-attribuut beschikken, waardoor de aanvaller dus daadwerkelijk schadelijke code kan downloaden en deze zonder enige beperkingen kan uitvoeren.<\/p>\n<p>Samengevat:<\/p>\n<ul>\n<li>Een aanvaller kan stiekem een geheime macro opstarten zonder enige waarschuwingen te tonen of de gebruiker iets te vragen, zelfs als de uitvoering van macro\u2019s is uitgeschakeld in de instellingen. Voor de aanvaller is het alleen nodig dat de gebruiker een Office-document downloadt en dit opent.<\/li>\n<li>Vervolgens kan de aanvaller aan de sandbox van Microsoft Office ontsnappen en een Login Item-object en een archief cre\u00ebren met de Launch Agent erin, dat automatisch buiten de sandbox wordt uitgevoerd bij de volgende login.<\/li>\n<li>In slechts een paar stappen kan de aanvaller eenvoudig de beveiligingsmechanismes van Apple omzeilen door een object van het LaunchAgent-type via een ZIP-archief uit te pakken. Nu de beveiligingsmechanismes van het systeem zijn omzeild, kan het programma het \u201caanvalsgedeelte\u201d van de schadelijke code downloaden en uitvoeren.<\/li>\n<\/ul>\n<h2>Hoe beschermt u zichzelf tegen schadelijke macrovirussen op macOS<\/h2>\n<p>De onderzoeker meldde zijn bevindingen natuurlijk aan zowel Apple als Microsoft, en beide bedrijven voerden stilletjes wijzigingen door zonder deze te adverteren of zelfs maar offici\u00eble CVE-identificatiecodes aan de kwetsbaarheden toe te wijzen. Maar de situatie wijst erop dat het dankzij een grondig onderzoek van beveiligingsmechanismes best mogelijk is om methodes te vinden om deze te omzeilen.<\/p>\n<p>In het verleden werd macOS als veilig beschouwd en was dit nog enigszins terecht, maar dat was niet omdat het over geavanceerde beveiligingsmechanismes beschikte, maar eerder omdat aanvallers macOS nog grotendeels negeerden. Apple-computers zijn echter veel populairder geworden, ook in bedrijfsomgevingen, en daarom zijn ook aanvallen op macOS veel interessanter geworden voor cybercriminelen.<\/p>\n<p>Dus om veilig te blijven moet u niet alleen uw systeem en alle software regelmatig updaten, maar ook beveiligingsoplossingen gebruiken die verdachte activiteiten kunnen detecteren en blokkeren. Onze reeks beveiligingsproducten voor zowel <a href=\"https:\/\/www.kaspersky.nl\/advert\/security-cloud?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____ksc___\" target=\"_blank\" rel=\"noopener\">thuisgebruikers<\/a> als <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">bedrijven<\/a> omvat ook versies voor macOS.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Onderzoeker Patrick Wardle heeft aangetoond hoe een reeks exploits succesvol kan worden gebruikt om macOS Catalina aan te vallen.<\/p>\n","protected":false},"author":700,"featured_media":26004,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253,804],"tags":[653,851,853,322,308,554],"class_list":{"0":"post-26003","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"category-threats-2","11":"tag-aanvallen","12":"tag-black-hat","13":"tag-black-hat-2020","14":"tag-dreigingen","15":"tag-macos","16":"tag-sandbox"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/black-hat-macos-macros-attack\/26003\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/black-hat-macos-macros-attack\/21731\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/black-hat-macos-macros-attack\/17195\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/black-hat-macos-macros-attack\/8539\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/black-hat-macos-macros-attack\/23076\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/black-hat-macos-macros-attack\/21268\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/black-hat-macos-macros-attack\/19996\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/black-hat-macos-macros-attack\/23733\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/black-hat-macos-macros-attack\/22675\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/black-hat-macos-macros-attack\/28979\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/black-hat-macos-macros-attack\/8738\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/black-hat-macos-macros-attack\/36855\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/black-hat-macos-macros-attack\/15556\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/black-hat-macos-macros-attack\/15976\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/black-hat-macos-macros-attack\/13915\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/black-hat-macos-macros-attack\/25054\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/black-hat-macos-macros-attack\/11929\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/black-hat-macos-macros-attack\/29103\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/black-hat-macos-macros-attack\/22785\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/black-hat-macos-macros-attack\/28022\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/black-hat-macos-macros-attack\/27852\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/black-hat\/","name":"Black Hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=26003"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26003\/revisions"}],"predecessor-version":[{"id":26229,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26003\/revisions\/26229"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/26004"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=26003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=26003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=26003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}