<?xml version="1.0" encoding="utf-8" standalone="yes" ?>
<rss version="2.0" 
  xmlns:content="http://purl.org/rss/1.0/modules/content/" 
  xmlns:dc="http://purl.org/dc/elements/1.1/" 
  xmlns:atom="http://www.w3.org/2005/Atom" 
  xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" 
  xmlns:media="http://search.yahoo.com/mrss/">
  <channel>
    <title>Makro on Untrusted Network</title>
    <link>https://untrustednetwork.net/cs/tag/makro/</link>
    <description>Recent content in Makro on Untrusted Network</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>cs</language>
    <copyright>&amp;copy; Jan Kopriva 2015 - {year}</copyright>
    <lastBuildDate>Mon, 11 Jul 2022 09:10:00 -0500</lastBuildDate>
    <sy:updatePeriod>weekly</sy:updatePeriod>
    <sy:updateFrequency>weekly</sy:updateFrequency>
    
        <atom:link href="https://untrustednetwork.net/cs/tag/makro/index.xml" rel="self" type="application/rss+xml" />
    
    
    

      
      <item>
        <title>Postřehy z bezpečnosti: zmrtvýchvstání maker v dokumentech Office</title>
        <link>https://untrustednetwork.net/cs/2022/07/11/postrehy-zmrtvychvstani-maker/</link>
        <pubDate>Mon, 11 Jul 2022 09:10:00 -0500</pubDate>
        
        <atom:modified>Mon, 11 Jul 2022 09:10:00 -0500</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/07/11/postrehy-zmrtvychvstani-maker/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na návrat VBA maker do MS Office, Lockdown mód pro zařízení Apple nebo prodej databáze údajně obsahující osobní data miliardy čínských občanů&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-zmrtvychvstani-maker-v-dokumentech-office/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na návrat VBA maker do MS Office, Lockdown mód pro zařízení Apple nebo prodej databáze údajně obsahující osobní data miliardy čínských občanů&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Linux</category>
            
          
            
              <category>ENISA</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Makro</category>
            
          
            
              <category>Apple</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - PowerPoint attachments, Agent Tesla and code reuse in malware</title>
        <link>https://untrustednetwork.net/cs/2021/12/20/agent_tesla-powerpoint/</link>
        <pubDate>Mon, 20 Dec 2021 17:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 20 Dec 2021 17:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/12/20/agent_tesla-powerpoint/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na malspamovou zprávu, která nesla v příloze PowerPoint dokument s makry, z něhož se vyklubala první fáze infekčního řetězce nové verze Agentu Tesla&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/PowerPoint+attachments%2C+Agent+Tesla+and+code+reuse+in+malware/28154&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na malspamovou zprávu, která nesla v příloze PowerPoint dokument s makry, z něhož se vyklubala první fáze infekčního řetězce nové verze Agentu Tesla&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Agent Tesla</category>
            
          
            
              <category>Makro</category>
            
          
            
              <category>Malspam</category>
            
          
        
        
          
            
              <category>News</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#79 - Proč nefungoval Facebook a masivní únik dat z Twitche</title>
        <link>https://untrustednetwork.net/cs/2021/10/11/securitycast-79/</link>
        <pubDate>Mon, 11 Oct 2021 14:05:00 +0200</pubDate>
        
        <atom:modified>Mon, 11 Oct 2021 14:05:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/10/11/securitycast-79/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na celosvětový výpadek služeb Facebooku, únik dat z platformy Twitch a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=wJxVOUTVNck&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na celosvětový výpadek služeb Facebooku, únik dat z platformy Twitch a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/wJxVOUTVNck&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Facebook</category>
            
          
            
              <category>BGP</category>
            
          
            
              <category>Únik dat</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Makro</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#49 - závažné zranitelnosti v Microsoft Exchange a nárůst počtu ransomware útoků</title>
        <link>https://untrustednetwork.net/cs/2021/03/08/securitycast-49/</link>
        <pubDate>Mon, 08 Mar 2021 15:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 08 Mar 2021 15:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/03/08/securitycast-49/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na aktuální útočné kampaně cílené na on-premise Exchange servery, únik dat z darkwebového fóra Maza, doplnění podpory pro skenování maker typu Excel 4 do AMSI a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=0Pe2rTQIsEg&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na aktuální útočné kampaně cílené na on-premise Exchange servery, únik dat z darkwebového fóra Maza, doplnění podpory pro skenování maker typu  Excel 4 do AMSI a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/0Pe2rTQIsEg&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>Exchange</category>
            
          
            
              <category>APT</category>
            
          
            
              <category>Dark Web</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>AMSI</category>
            
          
            
              <category>Makro</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Qakbot in a response to Full Disclosure post</title>
        <link>https://untrustednetwork.net/cs/2021/02/23/sans-isc-diary-qakbot-in-a-response-to-full-disclosure-post/</link>
        <pubDate>Tue, 23 Feb 2021 11:30:00 +0100</pubDate>
        
        <atom:modified>Tue, 23 Feb 2021 11:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/02/23/sans-isc-diary-qakbot-in-a-response-to-full-disclosure-post/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavý e-mail, který působil jako reakce na historický příspěvek na Full Disclosure mailing list a nesl v příloze downloader pro malware Qakbot&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/27130&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zajímavý e-mail, který působil jako reakce na historický příspěvek na Full Disclosure mailing list a nesl v příloze downloader pro malware Qakbot&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Qakbot</category>
            
          
            
              <category>Makro</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Varování před phishingem s XLS přílohami s makry typu Excel 4</title>
        <link>https://untrustednetwork.net/cs/2020/03/06/excel_4_macros/</link>
        <pubDate>Fri, 06 Mar 2020 08:50:00 +0100</pubDate>
        
        <atom:modified>Fri, 06 Mar 2020 08:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/03/06/excel_4_macros/</guid>
        <description>V ALEF CSIRT a Internet Storm Center jsme v posledních dnech zaznamenali několik phishingových kampaní, v rámci nichž byly využity soubory s příponou XLS nesoucí makra se škodlivým kódem. Na tom by nebylo nic neobvyklého - soubory se škodlivými makry jsou útočníky užívány velmi často - zmiňovaná makra však v tomto případě nebyla typu VBA, ale typu Excel 4, v důsledku čehož mnoho anti-malware řešení nebylo (a v době psaní tohoto textu není) schopno škodlivý kód v nich detekovat.</description>
        <content:encoded>&lt;p&gt;V ALEF CSIRT a &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;Internet Storm Center&lt;/a&gt; jsme v posledních dnech zaznamenali několik phishingových kampaní, v rámci nichž byly využity soubory s příponou XLS nesoucí makra se škodlivým kódem. Na tom by nebylo nic neobvyklého - soubory se škodlivými makry jsou útočníky užívány velmi často - zmiňovaná makra však v tomto případě nebyla typu VBA, ale typu Excel 4, v důsledku čehož mnoho anti-malware řešení nebylo (a v době psaní tohoto textu není) schopno škodlivý kód v nich detekovat.&lt;/p&gt;
&lt;p&gt;Makra Excel 4 jsou mechanismus, který historicky (před přidáním podpory pro Visual Basic for Applications do Excelu v roce 1993) umožňoval vkládat do Excelových dokumentů spustitelný kód. I přes své citelné stáří jsou makra tohoto typu &lt;a href=&#34;https://support.office.com/en-us/article/working-with-excel-4-0-macros-ba8924d4-e157-4bb2-8d76-2c07ff02e0b8&#34;&gt;stále podporována&lt;/a&gt; a je tedy možné je v moderním Excelu spustit.&lt;/p&gt;
&lt;p&gt;Vzhledem k jejich historické povaze s nimi však nedokáže vhodně pracovat velké množství anti-malware nástrojů, které tak nejsou schopny případný v nich obsažený škodlivý kód identifikovat ani po několika dnech od jejich vytvoření. Vhodně to demonstruje vzorek, který jsme detekovali před čtyřmi dny, u něhož je v době psaní předloženého textu poměr detekcí na &lt;a href=&#34;https://www.virustotal.com/gui/file/f1979b2ba8c92bc3a6fd8a075254353d067838c7941cf6e02880b4e006839e7e/detection&#34;&gt;Virus Total&lt;/a&gt; 14​/60. Ještě nižší úspěšnost při detekci (dle &lt;a href=&#34;https://www.virustotal.com/gui/file/89e6e635c1101a6a89d3abbb427551fd9b0c1e9695d22fa44dd480bf6026c44c/details&#34;&gt;Virus Total&lt;/a&gt; 5​/60) mají anti-malware řešení u vzorku detekovaného před dvěma dny, jehož analýzu dnes &lt;a href=&#34;https://isc.sans.edu/forums/diary/A+Safe+Excel+Sheet+Not+So+Safe/25868/&#34;&gt;publikoval&lt;/a&gt; v rámci Internet Storm Center kolega &lt;a href=&#34;https://twitter.com/xme&#34;&gt;Xavier Mertens&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Pozitivní zprávou je, že i v případě maker typu Excel 4 je po otevření souboru standardně zobrazeno obvyklé varování a uživatel tak má možnost spuštění kódu nepovolit.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2020/03-excel_4/excel_4_macro.png&#34; alt=&#34;Varování při otevření souboru s makrem typu Excel 4&#34; style=&#34;width:600px; border:1px solid grey&#34;&gt;
&lt;p&gt;Vzhledem k často nedostatečným znalostem kybernetických hrozeb na straně uživatelů však není zcela optimální pouze pasivně spoléhat na jejich uvědomělost.&lt;/p&gt;
&lt;p&gt;Interním bezpečnostním týmům a IT oddělením tak lze doporučit uživatele na tuto hrozbu upozornit a zdůraznit skutečnost, že anti-malware nástroje instalované na koncových stanicích nutně tento typ hrozby (stejně jako mnoho jiných) nemusí být schopné odhalit.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>ALEF</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Makro</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Analysis of a triple-encrypted AZORult downloader</title>
        <link>https://untrustednetwork.net/cs/2020/02/03/sans-isc-diary-analysis-of-a-triple-encrypted-azorult-downloader/</link>
        <pubDate>Mon, 03 Feb 2020 07:45:10 +0100</pubDate>
        
        <atom:modified>Mon, 03 Feb 2020 07:45:10 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/02/03/sans-isc-diary-analysis-of-a-triple-encrypted-azorult-downloader/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný analýze zajímavého škodlivého dokumentu, z něhož se vyklubal downloader pro trojan AZROult. Zajímavé na něm bylo mimo jiné to, že používal tři úrovně šifrování.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Analysis+of+a+tripleencrypted+AZORult+downloader/25768/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Je věnovaný analýze zajímavého škodlivého dokumentu, z něhož se vyklubal downloader pro trojan AZROult. Zajímavé na něm bylo mimo jiné to, že používal tři úrovně šifrování.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>AZORult</category>
            
          
            
              <category>Makro</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      

    
  </channel>
</rss>