Sumário
No terceiro trimestre de 2020 houve uma alta considerável e rápida de documentos maliciosos do Office. Os responsáveis pelo Emotet permaneceram discretos no primeiro trimestre e começaram a utilizar seu botnet para enviar emails de phishing extremamente convincentes às suas vítimas, normalmente com um link para download de uma fatura ou outro documento a partir de um serviço de nuvem popular. Esses documentos continham um código malicioso que instalou backdoors, ransomware, bankers e outros tipos de malware nos computadores das vítimas sem que elas soubessem. Este artigo analisa as tendências de documentos maliciosos do Office em 2020, com uma prévia do que está por vir em 2021.
Este artigo acompanha o lançamento do Cloud and Threat Report - Edição de Fevereiro de 2021, que analisa as tendências mais interessantes de 2020 nas áreas de nuvem corporativa e segurança na web. Além de destacar o aumento no uso de aplicativos na nuvem, o Relatório de ameaças da nuvem destaca também quatro outras tendências relevantes a partir de 2020:
- O uso de aplicações na nuvem continua crescendo, com um aumento de 20% liderado por aplicações para consumidores e de trabalho colaborativo
- Malware entregue na nuvem continua aumentando, representando agora 61% de todos os malware.
- Phishing na nuvem continua aumentando, com 13% das campanhas de phishing hospedadas na nuvem e 33% voltadas para credenciais de aplicativos na nuvem.
- O uso de aplicativos pessoais nas empresas continua aumentando, com 83% dos usuários acessando aplicativos pessoais em dispositivos gerenciados.
A calma
O Cloud and Threat Report - Edição de Fevereiro de 2021 examina as tendências nos documentos maliciosos do Office com detalhamento trimestral. Neste artigo, vamos analisar com mais detalhes um conjunto de dados mais amplo. O gráfico abaixo mostra a porcentagem de downloads de malware detectados pela Netskope Security Cloud Platform que eram de documentos do Office. Nos primeiros três meses do ano, os documentos do Office representaram quase 20% de todos os downloads de malware. Esta realidade mudou em abril e maio, nos primeiros dias da pandemia da COVID-19, quando a equipe do Emotet e os agentes de outras ameaça estavam relativamente silenciosos. Durante esse tempo, somente 10% dos downloads de malware eram de documentos do Office.

Durante o ano, o formato de documento do Office de maior preferência dos cibercriminosos foi a planilha do Excel, representando 61,1% de todos os documentos maliciosos do Office em 2020. O Excel é mais popular porque oferece recursos avançados de scripts que os agentes empregam para fins maliciosos. Os documentos do Word foram os segundos mais populares, seguidos por uma pequena amostra de documentos do Powerpoint.

A tempestade
Tudo mudou durante o verão. A equipe do Emotet começou a aproveitar seu amplo botnet para enviar e-mails de phishing para as vítimas, muitas vezes com um link para baixar uma fatura ou documento semelhante à de um serviço de nuvem popular. Os documentos continham um código malicioso que instalou backdoors, ransomware, bankers e outros tipos de malware nos computadores das vítimas sem que elas soubessem. O código malicioso vinha em forma de script de XSL ou script de VBA, que construía e executava um segundo script. Esse segundo script baixava a carga da próxima etapa. Esta foi uma técnica de evasão projetada para impedir a detecção pelos detectores de malware tradicionais da época que se baseavam em assinaturas.
No seu auge em julho, os documentos maliciosos do Office representavam 44% de todos os downloads de malware. Após o pico do verão, os documentos do Office voltaram aos níveis do início do ano, aumentando de novo em dezembro. O pico de dezembro foi provocado em sua maioria pelo Dridex, a segunda família de crimeware mais popular, que também favorece os documentos do Office como um mecanismo de entrega.
The aftermath
In January 2021, a multinational effort that included Europol, the FBI, and the UK National Crime Agency, as well as agencies from Canada, France, Germany, Lithuania, the Netherlands, and Ukraine, teamed up to take down the Emotet botnet. January saw a dropoff from the December spike, but through February, malicious Office documents still represent nearly 20% of all malware downloads. What is going on? While the Emotet botnet has been taken down, the techniques used to craft evasive malicious Office documents remain available to other groups, like Dridex, that continue to use them for malware delivery.
Conclusões
There were a couple of spikes in malicious Office documents in 2020, a summertime spike driven by Emotet and an end-of-year spike from Dridex. Despite the Emotet takedown, malicious Office documents are still a popular tool used by cybercriminals to deliver malware to their victims. Malicious Office documents currently account for 20% of all malware downloads, which we expect to continue through 2021.