office宏|Zloader恶意软件可禁用office宏警告
文章插图
过去几年,使用社会工程的微软office宏恶意软件成为恶意软件感染的一种新方式。恶意软件作者还不断发展其家属以绕过检测。这些技术使用宏混淆、DDE、以及使用支持老版本的xls格式。
McAfee实验室研究人员近日发现一种可以在垃圾邮件附件宏中没有任何恶意代码的情况下下载和执行恶意DLL文件——Zloader。
文章插图
感染图
威胁总结
初始的攻击向量是一个含有微软word附件的钓鱼邮件。
打开该word附件后,就会从远程服务器下载一个密码保护的Excel文件。
Word文件的VBA会读取下载的XLS文件的单元格内容,并以宏的形式写入XLS VBA。
宏写入下载的XLS文件后,word文件就会在注册表中设置策略来禁用Excel宏警告,并从Excel文件中动态调用宏函数。
结果就是下载最终的zloader payload。然后,zloader payload通过rundll32.exe动态执行。
详细技术分析
感染链
恶意软件会通过含有word附件的钓鱼邮件传输。Word文件打开且宏启用时,word文件就会下载和打开另一个有密码保护的Excel文件。
在下载XLS文件后,word VBA会从XLS中读取单元格内容,为该xls文件创建一个新的宏,并将单元格内容写入xls VBA宏。
宏写入后,word文档就会在注册表中设置策略来禁用Excel宏警告,并从Excel文件中调用恶意宏函数。然后,Excel文件就会下载zloader payload。然后,Zloader payload就会用rundll32.eze执行。
文章插图
图-1: 感染流图
Word文件分析
图2是打开word文件时的样子。一般来说,微软office默认是禁用宏的。恶意软件作者意识到了这一点,所以在这里展示了一个诱饵图像来诱使受害者按照指示去启用宏。
文章插图
图-2: word文件的图像
Word文件中的userform combo-box组件保存了连接到远程Excel文件的所需要的所有内容,包括Excel对象、URL、打开Excel文件所需的密码。URL以分开的字符串的形式保存在combobox中,这些字符串之后会连接在一起来组成一个完整的字符串。
文章插图
图-3: URL组件(右侧)、打开Excel需要的密码(“i5x0wbqe81s”)在user-form组件中
Word文档VBA宏分析
文章插图
图-4: VBA编辑器图像
如图4所示,代码会尝试下载和打开恶意域名保存的Excel文件。首先,会使用CreateObject() 函数和从combobox-1(如图2)来读取字符串来创建Excel应用对象。在创建了对象后,使用相同的对象来打开Excel文件,会使用Workbooks.Open()函数直接从恶意URL直接打开文件而不保存文件到硬盘上。
文章插图
图-5: 读取Excel中随机表格中字符串的Word宏代码
图5中的代码是从Excel单元格读取字符串部分宏代码。比如:
Ixbq = ifk.sheets(3).Cells(44,42).Value
上面的代码将sheet 3单元格(44,22)中字符串保存到变量ixbq中。Excel.Application对象会分配变量ifk用于访问Excel文件中的表单和单元格。
图6中可以看出,从单元格中读取的保存在变量中的字符串。其中有鱼注册表记录HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\AccessVBOM 相关的字符串,该注册表是用于禁用Excel中VBA的可信访问的,字符串Auto_Open3是Excel宏执行的入口点。
- 宏碁|Redmi K50或优先推出电竞版,标准版随后推出,可能定位更高
- iPhone|江苏华宏科技公司每月出售50吨稀土给苹果公司,一台iPhone仅需170克
- 宏碁|realmeGTNeo闪速版,跌至1389元,售价更亲民!
- 2022宏碁新品发布:沉浸式产品展示,全方位科技创新
- iphone13|2022宏碁新品发布:沉浸式产品展示,全方位科技创新
- 宏碁|友商非常有诚意,跑分54万+144Hz高刷+五千电池,售价仅一千出头
- 宏碁|5G手机销量惨淡,份额仅剩0.9%,三星在华溃败,试图扭转中国败局
- 近日|五菱全新微型电动车曝光,比宏光miniev还小
- 1月14日|宏光miniev上市销量突破55万蝉联16个月中国新能源销冠
- office|Office更新重大功能!Word支持语音搜索