【安全漏洞】黑客利用IE 0 day漏洞部署VBA恶意软件

远程模板

研究人员分析settings.xml.rels中嵌入的远程模板发现其中含有完全特征的VBA 远程访问木马,可以执行以下功能:

◼收集受害者信息;

◼识别受害者机器上运行的反病毒软件;

◼执行shell-code;

◼删除文件;

◼上传和下载文件;

◼读取硬盘和文件系统信息。

第二个模板嵌入在Document.xml.rels文件中,会加载在文件中。研究人员分析加载的代码发现其中包含一个IE CVE-2021-26411漏洞利用,该漏洞利用曾被Lazarus APT组织用于攻击安全研究人员。漏洞利用中执行的shellcode也部署了远程模板注入加载的VBA RAT。

加载了远程模板后,恶意文件会加载一个俄语的诱饵文件。

图 1: 诱饵文件

文档分析

恶意文件(“Манифест.docx”)中含有settings.xml.rels 和document.xml.rels中的2个模板。位于settings.xml.rels的远程模板会下载一个宏武器化的模板,并加载到当前的文件中。远程模板中包含有具备完全RAT功能的宏代码:

第二个模板嵌入在document.xml.rels中,也会加载在主文档的对象中。该模板中含有CVE-2021-26411的漏洞利用代码。

图 2: Document.xml.rels

远程模板使用的漏洞利用代码与ENKI安全公司之前报告的类似。

图 3: 漏洞利用代码

该漏洞利用执行的shell-code会部署settings.xml.rels中嵌入的远程模板加载的VBA RAT。攻击者还会尝试使用两种方法来部署VBA RAT。

Shellcode非常简单,可以执行以下操作。Shellcode是用AutoHotKey脚本语言编写的,所有的行为都是用SendInput API调用来执行的。

将VBA RAT添加到TrustedRecords注册表中作为可信文档。通过将该RAT加入到注册表中,就可以在下次打开时启用宏文件。

可以使用以下命令来获取VBA RAT:

通过创建定时任务来每分钟执行以实现VBA RAT驻留:

删除RunMru注册表值来清楚追踪记录:

VBA Rat(远程模板)分析

远程模板中有Document_Open和Document_Close,会在文件打开和关闭时被激活。

Document_Open:

Document_open 函数会检查激活的文件是否有docx扩展,如果是docx扩展就会显示隐藏的诱饵文件。如果激活的文件名为_.dotm,表示该机器已经感染了该RAT,就调用ConnectCP 函数。ConnectCP 函数通过调用下面的函数来收集受害者的信息,在收集数据后,会使用JsonConvertor函数将这些数据转化为json格式。收集的数据之后会使用SCI函数来发送到服务器,并从服务器接收命令。

◼getUUID: 执行"SELECT * FROM Win32_ComputerSystemProduct"来获取UUID

◼getOS: 执行"SELECT * FROM Win32_OperatingSystem"来获取操作系统类型

◼arch: 返回操作系统架构

◼getCPU: 执行"SELECT * FROM Win32_Processor"来获取CPU信息

◼getGPU: 执行"SELECT * FROM Win32_VideoController"来获取GPU信息

◼getRAM: 执行"SELECT * FROM Win32_PhysicalMemory"来获取物理内容容量

◼getStorage: 执行"Select * from Win32_LogicalDisk Where DriveType = 3"来获取可用硬盘空间

◼getName: 获取计算机名、用户名和域名

◼getRole: 识别受害者是否管理员

图 4: GetRole

◼getAV: 执行"Select * from AntiVirusProduct"来获取激活的反病毒产品,然后调用DisplayName来获取反病毒产品名,然后用产品状态码来识别反病毒产品的状态和信息

图 5: GetAV

Document_Close

Document_Close函数会调用函数InstallFromMacro来进行RAT的安装。在调用安装函数前,会调用相同的沙箱函数来确保没有在沙箱环境中运行,然后会检查附件中是否包含http来确保其中有嵌入的远程模板URL。

InstallFromMacro会执行RAT的初始化,其中包含3个动作:

◼以文件形式打开附件远程模板,提取BuiltInDocumentProperties的comments部分内容,并用|来进行分割。如果操作系统是32位的,就将comments的第一部分放入skd变量,如果操作系统是64位的,就将comments的第二部分放入skd。Skd变量之后会用作AddTask 函数的参数。

◼将customDocumentProperties从cve设置为“MACRO”;

◼通过将自己加入到启动目录来实现驻留:APPDATA\Microsoft\Word\StartUp\_.dotm;

◼调用AddTask函数;

◼通过删除RunMRU注册表来清除其追踪记录。

图 7: RAT安装

AddTask(使用EnumWindows来执行shell code)

该函数会base64解码skd变量中的内容,并用VirtualProtect和EnumWindows执行。事实上,skd的内容是一个shellcode,会在不写入硬盘的情况下在内存中执行。EnumWindows的第二个参数是一个应用定义的值,会传递给callback函数。将VirtualProtect的shellcode地址作为函数的第二个参数就可以执行shellcode。

图 8: AddTask

执行的shellcode非常少,可以通过设置定时任务每分钟执行来实现驻留:

与IE漏洞利用中的shellcode类似,该shellcode也是用AutoHotKey脚本语言写的,并使用SendmessageA 和SendInput来模拟按键和执行其他动作。

图 9: Shell-code API和函数调用解析

ExecuteTasks

这是VBA的主要函数,会从服务器接收json格式的命令,然后分析json文件和执行命令。每次函数会执行3个任务。

图 10: 执行任务

为了从服务器接收任务,该函数会接收一个名为SCI的函数的参数。SCI函数会以json格式和HTTP POST请求的形式发送ConnectCP函数收集的数据,或从服务器接收响应,其中包含json格式的要执行的任务。

图 11: 发送信息到服务器和接收命令

下面是RAT可以执行的命令。在执行任务后,任务执行的结果也会发送给服务器。

ReadDisks

该命令使用Scripting.FileSystemObject.Drives对象来获取硬盘信息。然后创建一个JSON对象,其中包含如下信息:

图 12: Read Disks

ReadFileSystem

该函数会使用Scripting.FileSystemObject.GetFolder 对象来获取与指定路径文件夹对应的文件夹对象,然后提取名字、大小、最后修改日期,并将这些信息放入一个json对象中。

Download File

该函数会使用Adobe.Recordset来读取指定文件,并使用HTTP POST请求发送数据到服务器。

图 13: 下载文件

Upload File

该模块会从服务器接收一个文件,并将其写入指定文件中。

图 14: Upload File

DeleteFile

该函数会使用kill函数来删除指定文件或目录。

Terminate

该函数会中止RAT的执行并退出应用。

Execute

该函数会执行从服务器接收到的shellcode。

图 15:执行Shell-code


我有整理了【网络安全】相关的资料

有需要的朋友可以call我哦!!1

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 217,907评论 6 506
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,987评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,298评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,586评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,633评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,488评论 1 302
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,275评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,176评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,619评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,819评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,932评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,655评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,265评论 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,871评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,994评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,095评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,884评论 2 354

推荐阅读更多精彩内容

  • 1 概述 初见是惊鸿一瞥,重逢是始料未及。 各位“蓝颜知己”我们又见面了,本文是《漏洞分析视角下的CVE-2020...
    stxletto阅读 772评论 0 0
  • 表情是什么,我认为表情就是表现出来的情绪。表情可以传达很多信息。高兴了当然就笑了,难过就哭了。两者是相互影响密不可...
    Persistenc_6aea阅读 125,032评论 2 7
  • 16宿命:用概率思维提高你的胜算 以前的我是风险厌恶者,不喜欢去冒险,但是人生放弃了冒险,也就放弃了无数的可能。 ...
    yichen大刀阅读 6,050评论 0 4