office宏|Zloader恶意软件可禁用office宏警告( 二 )
可以看到字符串“ThisWorkbook”, “REG_DWORD”, “Version”, “ActiveVBProject”以及“Function c4r40() c4r40=1 End Function”这样的随机字符串。因为这些内容是在运行时在动态构造的,因此无法使用静态检测方法检测。
文章插图
图-6: 读取Excel单元中的变量值
从Excel单元格提取内容后,word文件会通过写入提取的内容在下载的Excel文件中创建一个新的VBA模块。
宏文件构造后,会修改下面的注册表来禁用受害者机器的VBA,在没有office宏警告的情况下执行函数。
HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\AccessVBOM
将宏内容写入Excel文件,并禁用信任访问后,来自新写入的Excel VBA函数Auto_Open3()会被调用,从hxxp://heavenlygem.com/22.php?5PH8Z 下载zloader dll。
文章插图
图-7: Auto_Open3()函数
下载的dll会保存在 %temp% 文件夹中,通过调用rundll32.exe来执行。
文章插图
图-8: rundll32.exe调用zloader dll
命令行参数:
Rundll32.exe shell32.dll,Control_RunDLL “< 路径下载的dll >”
Windows Rundll32命令会加载和运行32位的DLL,该dll可以用来调用特定函数或用来创建快捷方式。在上面的命令行中,恶意软件使用Rundll32.exe shell32.dll,Control_RunDLL 函数来调用control.exe,并传递DLL路径作为参数,然后下载的DLL会由control.exe来执行。
Excel 文档分析
图9是保存在服务器上的有密码保护的Excel文件。可以看到保存了“RegDelete”, “ThisWorkbook”, “DeleteLines”这样的随机单元。
这些字符串会在下一阶段形成VBA宏。
文章插图
【 office宏|Zloader恶意软件可禁用office宏警告】图-9: 远程Excel文件图像
- 宏碁|Redmi K50或优先推出电竞版,标准版随后推出,可能定位更高
- iPhone|江苏华宏科技公司每月出售50吨稀土给苹果公司,一台iPhone仅需170克
- 宏碁|realmeGTNeo闪速版,跌至1389元,售价更亲民!
- 2022宏碁新品发布:沉浸式产品展示,全方位科技创新
- iphone13|2022宏碁新品发布:沉浸式产品展示,全方位科技创新
- 宏碁|友商非常有诚意,跑分54万+144Hz高刷+五千电池,售价仅一千出头
- 宏碁|5G手机销量惨淡,份额仅剩0.9%,三星在华溃败,试图扭转中国败局
- 近日|五菱全新微型电动车曝光,比宏光miniev还小
- 1月14日|宏光miniev上市销量突破55万蝉联16个月中国新能源销冠
- office|Office更新重大功能!Word支持语音搜索