Ny ondsindet Word-fil på spil - kan ramme både Windows og Mac med malware

Et nyt malware-angreb er i gang med udgangspunkt i en Word-fil med makroer. Angrebet kan ramme både brugere af Windows og Mac.

Artikel top billede

Det er sådan, de it-kriminelle forsøger at lokke dig til at aktivere makroer. Foto: Fortinet.

Makro-baserede malware-angreb er igen kommet i fokus hos de it-kriminelle, der i stigende grad forsøger at lokke potentielle ofre til at åbne Word- eller Excel-filer og aktivere de medfølgende makroer.

Nu er et nyt makro-baseret angren blevet opdaget - og denne gang retter angrebet sig både mod Windows og macOS.

Det er konkret en Word-fil, der spreder malware ved at eksekvere ondsindet kode i form af Visual Basic for Applications (VBA).

"Når Word-filen åbnes, viser den en besked til ofrene, hvor den beder dem at slå makroer til, hvilket gør det muligt at eksekvere den ondsindede VBA-kode," skriver sikkerhedsselskabet Fortinet i et blogindlæg.

Fortinet skriver, at den kode, der eksekveres, er en tilrettet version af et allerede tilgængeligt metasploit framework fra Github.

Forskellige malware-metoder i spil

Det interessante ved netop denne malware er, at den spredes forskelligt alt efter, om der er tale om Windows eller macOS.

På Apples platform er det et Python-script, der sætter gang i hele balladen, mens det på Windows foregår via en DOS-kommando og powershell.exe.

Fortinet beskriver, hvordan aktiveringen af makroen fører til, at computeren tager kontakt til diverse servere, der hoster selve malwaren.

Det ser ud til, at malwaren skal gøre ofrenes maskiner tilgængelige til senere angreb, eksempelvis DDoS, men Fortinet skriver, at koden fortsat er ved at blive undersøgt:

"Vi vil komme med flere detaljer om denne malware senere, når vi har fundet flere interessante detaljer."

Slå makroer fra

Det smarte ved at anvende makroer fra de kriminelles side er, at makroer i sig selv ikke er problematiske eller ondsindede - og derfor heller nødvendigvis blokeres.

I stedet handler det om at sende tilsyneladende uskyldige dokumenter til et offer, hvorefter denne lokkes til at aktivere makroer.

Med mindre man har særlige behov for at kunne afvikle makroer kan man derfor med fordel slå dem fra som udgangspunkt.

Derefter vil man - ved at være lidt ekstra på vagt over for tilsendte dokumenter og filer - som udgangspunkt være beskyttet mod denne type angreb.

Det er nemlig kun, hvis man selv aktiverer makroer i eksempelvis et konkret Word-dokument, at de it-kriminelle har mulighed for at sprede malwaren.

Læs også:

Pas på denne type "uskyldige" vedhæftede filer: Narrer dit antivirusprogram - og sender din maskine i malware-fælden

Vær på vagt når software crasher i Windows: Særlig advarsel er et forsøg på at snyde dig

0-dagssårbarheder er det rene guf for hackere: Så hurtigt slår hackerne til

Annonceindlæg fra DE-CIX

Opbygning af en ny netværksstrategi for virksomheder

Virksomheder vokser hurtigt ud af deres gamle IT-systemer pga. hastig digital innovation og nye AI-understøttede forretningsløsninger.

Netcompany A/S

Erfaren Linux Operations Engineer

Midtjylland

Netcompany A/S

Microsoft Operations Engineer

Nordjylland

Csis Security Group A/S

Product Marketing Manager

Københavnsområdet

Navnenyt fra it-Danmark

Norriq Danmark A/S har pr. 1. september 2025 ansat Hans Christian Thisen som AI Consultant. Han skal især beskæftige sig med at bidrage til udvikling og implementering af AI- og automatiseringsløsninger. Nyt job

Hans Christian Thisen

Norriq Danmark A/S

Industriens Pension har pr. 3. november 2025 ansat Morten Plannthin Lund, 55 år,  som it-driftschef. Han skal især beskæftige sig med it-drift, it-support og samarbejde med outsourcingleverandører. Han kommer fra en stilling som Head of Nordic Operations Center hos Nexi Group. Han er uddannet HD, Business Management på Copenhagen Business School. Han har tidligere beskæftiget sig med kritisk it-infrastruktur og strategiske it-projekter. Nyt job

Morten Plannthin Lund

Industriens Pension

Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

Rasmus Stage Sørensen

Norriq Danmark A/S