成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

一款使用RTF文件作為傳輸向量的惡意軟件分析

安全
在分析惡意軟件過程中,我們經常看到,攻擊者以創新的方式使用特性傳輸和混淆惡意軟件。最近我們發現,利用RTF臨時文件作為一種傳遞方法來壓縮和刪除惡意軟件的樣本數量有所增加。所以,本文中我們就分析一款利用RTF文件作為傳輸向量的惡意軟件。

在分析惡意軟件過程中,我們經常看到,攻擊者以創新的方式使用特性傳輸和混淆惡意軟件。最近我們發現,利用RTF臨時文件作為一種傳遞方法來壓縮和刪除惡意軟件的樣本數量有所增加。所以,本文中我們就分析一款利用RTF文件作為傳輸向量的惡意軟件。

[[159609]]

0×01 攻擊過程

這種攻擊使用下面的過程在一個系統中刪除并執行payload。

 

一款使用RTF文件作為傳輸向量的惡意軟件分析

圖1 惡意軟件攻擊過程

1、用戶打開Office文檔并啟用宏。

2、宏將活動文檔保存為一個RTF文件。

3、宏靜默地打開RTF文檔。

4、在打開RTF文檔時,將嵌入的對象刪除為臨時文件。

5、宏執行被刪除的文件。

為了更好地理解這個傳遞方法是如何工作的,我們需要看看二進制文件在RTF文檔中是如何壓縮的,以及處理這些嵌入的對象時的默認行為。

當打開一個包含內嵌對象(從一個文件中插入的對象)的RTF格式文檔時,這些對象就會被提取到用戶的臨時目錄中,如果用戶在文檔中單擊了對象,那么對象就會在這里以默認的處理程序啟動。一旦文檔關閉,就會通過將它們從用戶臨時目錄中刪除而清理掉文件。所以,在文檔打開期間,系統中的其他進程都能夠訪問這些文件。

當一個對象被嵌入到一個文檔中時,它將使用Packager對象服務器,OLE1中的一個遺留實現。不幸的是,Packager格式并未以文檔形式發布,且微軟開放規范中也未包含它的信息。

對象存儲在一個文檔中的內嵌對象(objemb)部分。頭字段定義了對象服務器、大小以及其他有關底層內嵌數據的元數據。

一款使用RTF文件作為傳輸向量的惡意軟件分析

圖2 Object頭

關于頭格式的更多信息可以在MS-OLEDS—2.2.4節ObjectHeader中查看。

0×02 理解OLE1 Packager格式

通過分析大量樣本,我們已經能夠理解Packager格式的大部分內容,以及它與文檔中內嵌對象的聯系。下表中列出了遺留Packager數據格式,并可用作解析包數據流的一個指導。

 

一款使用RTF文件作為傳輸向量的惡意軟件分析

圖3 OLE1 Packager格式

除了嵌入的二進制內容,格式中還包括內嵌對象的元數據,這在DFIR中是很有用的。

1、默認情況下,標簽值將包含OrgPath中使用的文件名和ObjFile。如果這個值有所不同,表明標簽被篡改了。

2、OrgPath將包括內嵌二進制文件的原始路徑。

3、ObjFile將包括編寫系統% localappdata %的路徑,它將包括用戶名C:\Users\ \...

為了幫助分析可疑的包數據流,我們編寫了一個python工具psparser,它會處理數據格式并將輸出元數據,并選擇性地提取嵌入的對象。使用該工具能夠有助于分析最近發現的釣魚活動中的惡意RTF文件,我們可以看到它與嵌入對象元數據之間具有很多潛在的相似性。

 

一款使用RTF文件作為傳輸向量的惡意軟件分析

圖4 樣本分析

使用嵌入的元數據能夠給我們一些主要的指標,我們可以使用這些指標來進一步尋找相關的樣本進行分析。

0×03 文檔轉換

為了完成這個傳遞方法,攻擊者以一個RTF文檔開始,并嵌入一個惡意可執行文件,然后將該文檔轉換成一個Word文件(.doc)。一旦在Word中,攻擊者增加所需的宏調用來保存、打開和執行壓縮在源文檔中的payload。

 

一款使用RTF文件作為傳輸向量的惡意軟件分析

圖5 惡意宏

圖5展示了利用這種傳遞向量的惡意宏的一個示例。宏使用函數SaveAs來保存活動的文檔,并以格式(wdFormatRTF)和CreateObject打開Word的一個新實例,而該Word靜默地打開了文檔。一旦RTF文檔打開后,宏會執行被提取到用戶臨時目錄的payload。

雖然一旦Word實例被關閉,可執行文件就會被刪除,但是宏寫入臨時目錄的RTF文件仍舊存在,并能夠在分流或響應活動中用作主機指標。對宏的檢查可以快速確認一旦payload被執行,RTF文件是否也被刪除。

0×04 RTF到Doc以及反向轉換

當Word打開時,雖然默認行為有所不同,嵌入對象不再被提取到臨時目錄中,但是分析嵌入的Ole10Native流顯示,當文件被保存到新的格式時并未被修改。

當惡意宏將文檔保存回RTF格式時,整個文檔增加了新的字段和格式,但是惡意payload的流保持不變。

 

一款使用RTF文件作為傳輸向量的惡意軟件分析

圖6 原始RTF與保存RTF文檔對比

一旦文檔轉成回原始格式,當文件處于打開狀態時,在嵌入的對象被自動提取到臨時目錄的地方就會發生默認行為。

0×05 結論

我們可以看到,這是一種創新性的方式來使用默認行為壓縮和傳遞惡意二進制文件。另外,我們還看到,攻擊者使用混淆(XOR)的附加層來更好地掩蓋文檔對二進制文件的包含。

看著這些樣本中的惡意宏,并沒有顯式的調用來編寫或下載用作payload的二進制文件。當識別惡意二進制文件初始的傳遞向量時,惡意軟件分類過程中這可能會導致一些混亂。

0×06 參考資料

1、https://blogs.mcafee.com/mcafee-labs/dropping-files-temp-folder-raises-security-concerns/

2、https://isc.sans.edu/forums/diary/Getting+the+EXE+out+of+the+RTF/6703/

3、https://www.dshield.org/forums/diary/Getting+the+EXE+out+of+the+RTF+again/8506/

0×07 樣本

1、88c69cd7738b6c2228e3c602d385fab3

2、8cbb6205bb1619a4bde494e90c2ebeb6

3、836ff385edd291b1e81332c7c3946508

4、da86cbe009b415b3cf5cd37a7af44921

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2015-12-07 16:18:06

2013-12-23 11:00:43

2021-07-22 16:05:33

惡意軟件XLoaderMacOS

2024-10-05 00:00:01

惡意軟件分析工具程序

2015-07-29 09:15:43

Dukto開源工具

2020-11-17 09:27:26

KubernetesYAMLKubeLinter

2010-03-03 14:05:41

Linux股票軟件

2010-08-12 16:39:57

2009-05-11 15:12:03

網管軟件產品摩卡軟件

2015-12-03 10:51:16

2015-08-14 14:05:54

宏病毒VBA宏病毒

2025-04-07 08:10:00

2015-10-10 10:16:28

2011-09-19 14:45:18

iPhone應用軟件Doxo

2015-06-17 09:54:08

2015-06-17 10:10:28

2016-03-29 14:54:36

2021-03-26 08:07:25

LibreNMS開源監控軟件

2022-06-28 07:14:23

WizTree磁盤文件清理

2020-04-22 08:00:00

Linux惡意軟件應用軟件
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久久一区二区三区四区 | 欧美成人精品一区二区男人看 | 久草中文在线观看 | 久久伊人影院 | 久久久久久国产精品免费免费狐狸 | 午夜精品一区二区三区在线视频 | 久久国产视频网站 | 国产极品粉嫩美女呻吟在线看人 | 亚洲视频一区在线观看 | 国产免费视频 | 精品久久久久久久久久久久久久久久久 | 午夜精品福利视频 | 久久国内 | 亚洲一区二区在线电影 | 天天干b| 欧美韩一区二区 | 日韩免费一区 | 就操在线| 91精品久久久久久久久久 | 国产精品一级 | 视频一区二区在线观看 | 91久久久久久久久久久 | 精品国产乱码久久久久久果冻传媒 | 国产视频精品区 | 九九九久久国产免费 | 久草中文在线 | 成人高清在线 | 黑人精品欧美一区二区蜜桃 | 色播久久 | 亚洲综合激情 | 精品亚洲一区二区 | 国产精品18hdxxxⅹ在线 | 国产成人精品一区二区三区四区 | 成人不卡在线 | 四虎国产| av播播| 福利视频网 | 91porn成人精品 | 爱草在线 | 成人免费视频网站在线看 | 久操亚洲 |