《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > Zloader惡意軟件可禁用office宏警告

Zloader惡意軟件可禁用office宏警告

2021-07-12
來源:嘶吼專業版
關鍵詞: Office 宏惡意 檢測

  過去幾年,使用社會工程的微軟office宏惡意軟件成為惡意軟件感染的一種新方式。惡意軟件作者還不斷發展其家屬以繞過檢測。這些技術使用宏混淆、DDE、以及使用支持老版本的xls格式。

  McAfee實驗室研究人員近日發現一種可以在垃圾郵件附件宏中沒有任何惡意代碼的情況下下載和執行惡意DLL文件——Zloader。

微信圖片_20210712135442.jpg

感染圖

  威脅總結

  初始的攻擊向量是一個含有微軟word附件的釣魚郵件。

  打開該word附件后,就會從遠程服務器下載一個密碼保護的Excel文件。

  Word文件的VBA會讀取下載的XLS文件的單元格內容,并以宏的形式寫入XLS VBA。

  宏寫入下載的XLS文件后,word文件就會在注冊表中設置策略來禁用Excel宏警告,并從Excel文件中動態調用宏函數。

  結果就是下載最終的zloader payload。然后,zloader payload通過rundll32.exe動態執行。

  詳細技術分析

  感染鏈

  惡意軟件會通過含有word附件的釣魚郵件傳輸。Word文件打開且宏啟用時,word文件就會下載和打開另一個有密碼保護的Excel文件。

  在下載XLS文件后,word VBA會從XLS中讀取單元格內容,為該xls文件創建一個新的宏,并將單元格內容寫入xls VBA宏。

  宏寫入后,word文檔就會在注冊表中設置策略來禁用Excel宏警告,并從Excel文件中調用惡意宏函數。然后,Excel文件就會下載zloader payload。然后,Zloader payload就會用rundll32.eze執行。

微信圖片_20210712135446.jpg

  圖-1: 感染流圖

  Word文件分析

  圖2是打開word文件時的樣子。一般來說,微軟office默認是禁用宏的。惡意軟件作者意識到了這一點,所以在這里展示了一個誘餌圖像來誘使受害者按照指示去啟用宏。

微信圖片_20210712135449.jpg

圖-2: word文件的圖像

  Word文件中的userform combo-box組件保存了連接到遠程Excel文件的所需要的所有內容,包括Excel對象、URL、打開Excel文件所需的密碼。URL以分開的字符串的形式保存在combobox中,這些字符串之后會連接在一起來組成一個完整的字符串。

微信圖片_20210712135452.jpg

  圖-3: URL組件(右側)、打開Excel需要的密碼(“i5x0wbqe81s”)在user-form組件中

  Word文檔VBA宏分析

微信圖片_20210712135454.jpg

  圖-4: VBA編輯器圖像

  如圖4所示,代碼會嘗試下載和打開惡意域名保存的Excel文件。首先,會使用CreateObject() 函數和從combobox-1(如圖2)來讀取字符串來創建Excel應用對象。在創建了對象后,使用相同的對象來打開Excel文件,會使用Workbooks.Open()函數直接從惡意URL直接打開文件而不保存文件到硬盤上。

微信圖片_20210712135457.jpg

  圖-5: 讀取Excel中隨機表格中字符串的Word宏代碼

  圖5中的代碼是從Excel單元格讀取字符串部分宏代碼。比如:

  Ixbq = ifk.sheets(3)。Cells(44,42)。Value

  上面的代碼將sheet 3單元格(44,22)中字符串保存到變量ixbq中。Excel.Application對象會分配變量ifk用于訪問Excel文件中的表單和單元格。

  圖6中可以看出,從單元格中讀取的保存在變量中的字符串。其中有與注冊表記錄HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\AccessVBOM 相關的字符串,該注冊表是用于禁用Excel中VBA的可信訪問的,字符串Auto_Open3是Excel宏執行的入口點。

  可以看到字符串“ThisWorkbook”, “REG_DWORD”, “Version”, “ActiveVBProject”以及“Function c4r40() c4r40=1 End Function”這樣的隨機字符串。因為這些內容是在運行時在動態構造的,因此無法使用靜態檢測方法檢測。

微信圖片_20210712135459.jpg

圖-6: 讀取Excel單元中的變量值

  從Excel單元格提取內容后,word文件會通過寫入提取的內容在下載的Excel文件中創建一個新的VBA模塊。

  宏文件構造后,會修改下面的注冊表來禁用受害者機器的VBA,在沒有office宏警告的情況下執行函數。

  HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\AccessVBOM

  將宏內容寫入Excel文件,并禁用信任訪問后,來自新寫入的Excel VBA函數Auto_Open3()會被調用,從hxxp://heavenlygem.com/22.php?5PH8Z 下載zloader dll。

微信圖片_20210712135503.jpg

  圖-7: Auto_Open3()函數

  下載的dll會保存在 %temp% 文件夾中,通過調用rundll32.exe來執行。

微信圖片_20210712135505.jpg

圖-8: rundll32.exe調用zloader dll

  命令行參數:

  Rundll32.exe shell32.dll,Control_RunDLL  “<路徑下載的dll>”

  Windows Rundll32命令會加載和運行32位的DLL,該dll可以用來調用特定函數或用來創建快捷方式。在上面的命令行中,惡意軟件使用Rundll32.exe shell32.dll,Control_RunDLL 函數來調用control.exe,并傳遞DLL路徑作為參數,然后下載的DLL會由control.exe來執行。

  Excel 文檔分析

  圖9是保存在服務器上的有密碼保護的Excel文件??梢钥吹奖4媪恕癛egDelete”, “ThisWorkbook”, “DeleteLines”這樣的隨機單元。

  這些字符串會在下一階段形成VBA宏。

微信圖片_20210712135509.jpg

圖-9: 遠程Excel文件圖像




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]。
主站蜘蛛池模板: 午夜在线伦理福利视频 | 一区二区三区中文字幕 | 性一级片 | 一级高清毛片免费a级高清毛片 | a级毛片高清免费视频 | 久青草青综合在线视频 | 欧美精品一区二区三区免费 | 免费大片黄手机在线观看 | 91天堂网 | 久久久久久久99精品免费观看 | 一级成人a毛片免费播放 | 国产精品免费观看视频 | 久久亚洲精品中文字幕亚瑟 | 男女免费爽爽爽在线视频 | 国产高清一国产免费软件 | 久久久久久青草大香综合精品 | 国产精品午夜国产小视频 | 国内精品影院久久久久 | 国产精品久久久精品三级 | 亚洲天码中文字幕第一页 | 澳门毛片免费观看 | 另类视频区第一页 | 成人三级在线观看 | 欧美视频在线观看网站 | 91精品国产爱久久久久久 | 国产一区二区三区在线观看影院 | 久久777国产线看是看精品 | 亚洲国产精品自产拍在线播放 | 92精品国产自产在线观看 | 日韩欧美亚洲中字幕在线播放 | 一级做a爱过程免费观看 | 欧美色综合高清视频在线 | 国产九九视频在线观看 | 精品一区二区三区四区在线 | 久青草免费视频手机在线观看 | 美国黑人特大一级毛片 | 久久99热久久精品91 | 经典三级久久久久 | 亚洲欧美精品一区二区 | 2022国产精品自拍 | 亚欧在线 |