Компьютерные вирусы, которые атакуют через уязвимости в Microsoft Office

В нашем дивном 2025 году, когда искусственный интеллект уже пишет дипломные работы, а квантовые компьютеры маячат на горизонте, казалось бы, угроза компьютерных вирусов должна была остаться где-то в пыльных архивах 90-х. Ан нет! Старый добрый Microsoft Office, эта незаменимая рабочая лошадка любого офиса, по-прежнему остается Троянским конем для бесчисленного множества киберугроз. И если вы думаете, что все эти макросы и OLE-объекты давно канули в Лету – позвольте мне, человеку, который последние двадцать лет выгребает кибернетический мусор из корпоративных сетей, слегка вас разубедить. В наших российских реалиях это не просто знание фактов, это, блин, ежедневная практика, набитые шишки и седые волосы.

Почему office – вечнозеленый огурец для атак

Вы спросите: почему, имея столько средств защиты, мы все еще пляшем под дудку вредоносных документов? Ответ прост: Office везде. Он стоит на каждом втором компьютере, и пользователи привыкли открывать в нем все подряд, будь то коммерческое предложение, счет или письмо от «друга» с заманчивым названием «Скидка на все, что движется.docx». Да, Microsoft постоянно латает дыры, выпускает патчи, но количество функций, обратная совместимость и, честно говоря, человеческий фактор – это вечный двигатель для злоумышленников. Это как старая, но очень вместительная квартира: сколько ни убирай, всегда найдется уголок, где притаилась пыль, а то и что похуже.

Макросы: классика, которая не стареет

Помните, как в начале 2010-х все охали и ахали от вирусов-шифровальщиков, прилетавших по почте? Так вот, в 2025 году они никуда не делись. Макросы VBA – это как дедушкин револьвер: старый, но при должном умении выстрелит так, что мало не покажется. Злоумышленники научились их так маскировать, что даже опытный глаз не сразу распознает подвох. Вместо прямого вызова `Shell(«cmd.exe /c format C:»)` они используют хитрые конструкции: обфускацию, разбивку строк, вызовы через `CreateObject(«WScript.Shell»)` и `Run`, а затем сборку команды в памяти. В моем опыте, эта модель атаки до сих пор остается одной из самых эффективных, особенно когда речь идет о фишинге.

Был у меня случай в конце 2023 года. Прилетело письмо в одну небольшую контору, которую я администрирую, с темой «Срочное изменение реквизитов для оплаты». Внутри – .docm файл. Пользователь, недолго думая, открыл, увидел привычное «Включите содержимое для просмотра документа» и, конечно же, включил. А там сидел троян, который тихонько выкачивал данные из 1С и отправлял на левый сервер. Мы обнаружили это не сразу, а по странной активности в файерволе – трафик шел туда, куда ему идти не положено. Лайфхак: ведите учет всех своих исходящих соединений. Любой, даже самый безобидный, документ Office не должен лезть в интернет без вашего ведома, кроме как за обновлениями или, скажем, шаблонами, если это разрешено. Настройте это правило на уровне файервола или прокси. Это как собака Павлова: если Office пытается стучаться в сеть, а ему не положено – он явно что-то нехорошее затевает.

OLe-объекты и другие «сюрпризы»

Помимо макросов, есть еще такая штука, как OLE-объекты. Это когда в документ встраивается другой файл или объект. Раньше через них пропихивали исполняемые файлы, сейчас это сложнее, но не невозможно. Например, можно встроить `Package` объект, который при активации запускает какую-нибудь команду. Или использовать логические уязвимости, как это было с печально известной `Follina` (CVE-2022-30190), когда документ Word мог вызвать `MSDT` (Microsoft Support Diagnostic Tool) и выполнить код, вообще без макросов, просто через хитрую ссылку. После `Follina` я лично пересмотрел свои взгляды на «безопасные» форматы и понял, что даже .rtf может быть порталом в ад. Microsoft тогда знатно вспотела, выпуская патчи, но осадочек остался.

Еще один хитрый ход – удаленные шаблоны. Документ Office может быть настроен на загрузку шаблона с удаленного сервера. Злоумышленник создает вредоносный шаблон (например, .dotm) с макросами, размещает его на своем сервере, а затем отправляет пользователю обычный .docx или .xlsx, который при открытии загружает этот шаблон. Пользователь видит обычный документ, а в фоновом режиме загружается и активируется вредоносный код. Мы ловили такой «креатив» у одного клиента: документ, который при открытии тянул шаблон с левого домена, причем домен был стилизован под домен одного из их партнеров. Хорошо, что EDR среагировал на попытку подключения к подозрительному домену.

Мои «лайфхаки» и предостережения

Как же жить и не сойти с ума в этом мире цифровых мин? Вот несколько моих личных наблюдений и практических советов, которые редко найдешь в общих руководствах:

  1. Отучайте пользователей от привычки «включить содержимое». Это не просто «не кликайте на подозрительные ссылки». Это глубже. Учите их, что если документ просит «включить макросы», а они не ждали такого документа – это красный флаг. Объясните им, что бухгалтерия никогда не пришлет «срочный отчет» в .docm файле, который еще и просит что-то включить. Это как учить ребенка не совать пальцы в розетку: не просто запрет, а объяснение последствий.
  2. AppLocker или SRP (Software Restriction Policies) – ваш лучший друг. Это мой личный фаворит, особенно если речь идет о зоопарке из 1С и прочего специфического софта. Настройте политики так, чтобы Office мог запускать только свои внутренние компоненты и доверенные программы. Запретите ему запускать .exe, .bat, .ps1 из папок, куда пользователь может что-то скачать (например, Downloads, Temp). Это как поставить забор вокруг своего дома: даже если вор проникнет на участок, он не сможет войти в дом.
  3. Attack Surface Reduction (ASR) правила в Microsoft Defender. Если у вас есть Defender for Endpoint или просто Windows Defender, обязательно включите и настройте ASR правила. Они как хорошие сторожевые псы: гавкают, когда что-то идет не так. Например, есть правила, которые блокируют запуск исполняемых файлов из Office-приложений, или блокируют создание дочерних процессов Office-приложениями. Это не панацея, но значительно снижает шансы на успех.
  4. Enhanced Protected View – не игнорируйте его. Это ваш первый эшелон обороны. Всегда открывайте подозрительные документы в защищенном режиме. Если документ пришел из интернета, Office сам это сделает. Не отключайте эту функцию.
  5. Мониторинг исходящих соединений. Как я уже говорил, любой документ Office, который пытается лезть в интернет, если это не Outlook, SharePoint или OneDrive, – это повод для тревоги. Настройте логирование на уровне файервола или прокси, чтобы видеть, куда стучатся ваши приложения. Если Word пытается соединиться с каким-то китайским IP-адресом, это не к добру.
  6. Сегментация сети. Если все пошло по женской линии и вирус все-таки прорвался, скорость реакции – это все. Разделяй и властвуй – старая, но рабочая тактика. Разделите сеть на сегменты: бухгалтерия, отдел продаж, IT. Если вирус проник в бухгалтерию, он не должен сразу же иметь доступ ко всему остальному. Помню, как-то раз, когда шифровальщик начал свое черное дело, мы буквально за 15 минут отрезали зараженную подсеть от остальной сети. Это спасло нас от полного коллапса.
  7. EDR (Endpoint Detection and Response). Без него в 2025 году – как без рук. Современные EDR-системы анализируют поведение программ. Они могут заметить, что Word вдруг начал создавать файлы в системной папке или пытаться изменить ключи реестра. Это не просто антивирус, это целый аналитический центр на каждом компьютере.

Нюансы, которые не напишут в учебниках

В чем же «соль» опыта? В мелочах. Например, в том, что злоумышленники активно используют легитимные сервисы для хостинга своих полезных нагрузок. Это может быть Dropbox, Google Drive, Discord или даже Telegram. Поэтому блокировка по домену не всегда работает. Или в том, что они умеют проверять, не запущен ли их код в виртуальной машине или песочнице, и если да – тихонько «засыпают», чтобы не выдать себя. Это называется «анти-анализ».

Еще один момент: шифрование макросов. Вредоносные макросы часто шифруются, чтобы обойти статические сигнатуры антивирусов. Расшифровка происходит в памяти уже после запуска. Это как чемодан с двойным дном: снаружи выглядит обычно, а внутри – сюрприз.

И самое главное: человеческий фактор. Сколько бы мы ни ставили защит, сколько бы ни латали дыр, всегда найдется кто-то, кто откроет файл «Фотографии с корпоратива.zip», который пришел от неизвестного отправителя. Социальная инженерия – это не про технологии, это про психологию. Именно поэтому обучение пользователей, а не просто «тыкание» им в нос инструкций, является краеугольным камнем любой кибербезопасности.

***

Отказ от ответственности: Данная статья представляет собой личный опыт и мнение автора, основанные на практической работе. Информация предоставлена исключительно в ознакомительных целях и не является исчерпывающим руководством по кибербезопасности. Применение любых рекомендаций должно осуществляться с учетом специфики вашей IT-инфраструктуры и действующих политик безопасности. Автор не несет ответственности за любой ущерб, возникший в результате использования или неиспользования информации, представленной в данной статье.

Радик Камаев

Сисадмин с 20-летним опытом. Windows, Unix, Android.

Оцените автора
Познавательный портал