乔山办公网我们一直在努力
您的位置:乔山办公网 > office365 > office宏病毒专杀-Office文件用腻了?黑客开始借助ODT文件传播病毒

office宏病毒专杀-Office文件用腻了?黑客开始借助ODT文件传播病毒

作者:乔山办公网日期:

返回目录:office365

最近,思科Talos团队观察到有攻击者试图利用ODT文件来绕过杀毒软件的查杀,进而传播包括AZORult间谍软件在内的计算机病毒。


Talos团队表示,ODT文件之所以能够绕过杀毒软件的查杀,是因为目前市面上的大多数杀毒软件都将ODT文件视为标准的压缩文件,并且没有应用与Office文件相同的查杀规则。


此外,一些沙箱也无法分析ODT文件,原因同样是它被视为压缩文件,并且这些沙箱也不会将它作为Office文件打开。


样本1:带有OLE对象和HTA脚本的ODT文件

Talos团队捕获的首个样本是一个带有嵌入式OLE对象(必须点击提示才会执行)的ODT文件,有阿拉伯语版本和英语版本,如下图所示:


执行后,OLE对象会部署了一个HTA脚本并执行它:


接下来,HTA脚本会从ttop4top[.]net(一个受欢迎的文件托管平台)上下载一个文件:


分析表明,下载的文件是一个远程管理工具(RAT)。


其中,阿拉伯语版本下载的远程管理工具是NJRAT,C2服务器是amibas8722[.]ddns[.]net,指向阿尔及利亚互联网服务提供商:


英语版本下载的远程管理工具是RevengeRAT,C2服务器隐藏在Portmap平台(wh-32248[.]portmap[.]io)中。 PE存储在注册表中,并使用计划任务和PowerShell脚本执行:


样本2:带有OLE对象和嵌入式恶意软件的ODT文件

第二个样本同样带有一个OLE对象,同样需要用户交互:


执行后,表面看上去是可执行文件但其实是一个压缩文件(经过多层压缩,使用到的工具包括Goliath、babelfor.NET和9rays等)的“Spotify.exe”将会被写入受感染计算机。


解压缩后,最终的有效载荷为AZORult。我们可以在最终的二进制文件中看到它的典型字符串:


样本3:带有StarSuite Basic代码的ODT文件

第三个样本针对的是OpenOffice和LibreOffice,而不是Microsoft Office。攻击者在StarOffice Basic中使用了Microsoft Office文档中的宏,StarOffice Basic的代码位于ODT文件中的Basic/Standard/ repository:


示例如下:


这段代码的作用是下载并执行一个名为“plink”的二进制文件,进而下载下一阶段有效载荷——开源漏洞检测工具Metasploit。


此外,一些经过混淆处理的版本,还试图使用WMI来执行下载的有效载荷:


值得一提的是,这些样本仅针对的是使用OpenOffice和StarSuite的用户,最终有效载荷是什么尚不清楚。


结论

Microsoft Office文件一直被攻击者广泛利用,这种广泛程度就如同Microsoft Windows是最受攻击者喜爱的操作系统一样。ODT文件的使用表明,攻击者似乎正在尝试改变他们的感染机制,以确保感染的成功率。


正如文章一开始所指出的那样,一些杀毒软件和沙箱并没有适当的方法来处理ODT文件,于是就导致了几乎为零的检出率。尽管使用这种文件格式的人并不多,但用它来攻击特定的目标,成功率显然会很高。


相关阅读

关键词不能为空
极力推荐

ppt怎么做_excel表格制作_office365_word文档_365办公网