乔山办公网我们一直在努力
您的位置:乔山办公网 > word文档 > 针对Mac用户的恶意Word文档分析-安全模式启动word

针对Mac用户的恶意Word文档分析-安全模式启动word

作者:乔山办公网日期:

返回目录:word文档

针对Mac用户的恶意Word文档分析

翻译:胖胖秦

预估稿费:110RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

简介


今天发现了很多MacOS上的恶意软件!首先NEX(@botherder)发布了一个很棒的writeup,iKittens: iranian actor resurfaces with malware for mac (macdownloader) ,里面详细介绍了一些新型的MacOS的恶意软件。不久之后,我的朋友Scott(@ 0xdabbad00)提醒我注意以下推特:

针对Mac用户的恶意Word文档分析

我很好奇,这是一个针对Mac用户的恶意Word文档,我取得了样本("U.S. Allies and Rivals Digest Trump鈥檚 Victory - Carnegie Endowment for International Peace.docm"),并注意到,只有4 个AV引擎将它标记为恶意:

针对Mac用户的恶意Word文档分析

如果你想一起分析请务必小心,我上传恶意文档,你可以在这里找到它(密码:infect3d)。

可以很容易地确认,该文件是一个Microsoft Word文档:

12$ file "U.S. Allies and Rivals Digest Trump鈥檚 Victory - Carnegie Endowment for International Peace.docm"Microsoft Word 2007+

当你试图用Word打开该文档时(一个隔离的MacOS虚拟机内)会触发一个警告:“此文件包含宏”的警告:

针对Mac用户的恶意Word文档分析

分析


让我们提取嵌入的宏来分析文档中的恶意逻辑。我们可以使用的ClamAV的sigtool提取嵌入的宏。

首先,如在线帮助所说的,如今的Word文件实际上是“存储在Zip文件的XML文件”以及“VBA宏通常存储在Zip压缩文件内的二进制OLE文件,名为vbaProject.bin。 所以,先解压('unzip')文档:

针对Mac用户的恶意Word文档分析

根据微软所说的,“当打开一个新文档时,AutoOpen宏会开始运行”。 因此,只要用户打开Mac上的这个文件,在Word中(假定已启用宏),Fisher函数就会自动执行。

Fisher函数对数据进行base64解码(保存在CMD变量),然后通过Python执行它。使用Python的base64模块,我们可以轻松解码的数据:

针对Mac用户的恶意Word文档分析

Python代码!宏中包含的已解码的python很容易阅读。简而言之:

1.检查以确保LittleSnitch没有运行

2.从https://www.securitychecking.org:443/index.asp 上下载第二级的攻击载荷

3.使用RC4解密这个有效载荷(key:fff96aed07cb7ea65e7f031bd714607d)

4.执行这个已解密的攻击载荷

python代码看起来很熟悉吗?是! 它几乎和开源的EmPyre一模一样。特别是lib/common/stagers.py文件:

针对Mac用户的恶意Word文档分析

EmPyre是一个“基于密码学安全通信上的纯Python开发后利用代理和灵活的框架” 好的,所以攻击者正在使用开源的多阶段后利用代理。

如上所述,第一级的Python代码的目标是要下载和执行第二阶段组件,它从https://www.securitychecking.org:443/index.asp 上下载。很抱歉,此文件现在无法访问。然而,这个文件可能只是Empyre的第二阶段组件(虽然攻击者可以下载并执行其他东西)。 Empyre的第二阶段组件是持久代理,它使远程攻击者能够继续访问受感染的主机。它如何持久化的呢?它是可配置的:

针对Mac用户的恶意Word文档分析

所以持久化可能通过以下方式实现:

cronjob

dylib劫持

启动守护程序

登录hook

我不会说谎,我相当失望地看到Empyre(包含cite)的dylib劫持技术--我在几年前在VirusBulletin就详细分析过了。

针对Mac用户的恶意Word文档分析

如果恶意软件的第二阶段组件作为一个cronjob或守护进程来实现持久化,BlockBlock会尝试检测持久化:

针对Mac用户的恶意Word文档分析

我很可能会更新BlockBlock来监视login items持久化,尽管这是一个非常古老和不赞成使用的持久性技术。KnockKnock和Dylib劫持扫描器都能够发现持久化组件。

EmPyre的持久性组件还可以被配置来运行多种EmPyre模块(如:lib/modules/collection/osx)。这些模块允许攻击者执行恶意操作,如启用摄像头,dump钥匙链,以及访问用户的浏览器历史:

针对Mac用户的恶意Word文档分析

好吧,关于www.securitychecking.org 网站有什么呢?正如@noar指出的,VirusTotal扫描之前的网站,它解析为185.22.174.37:

针对Mac用户的恶意Word文档分析

此IP位于俄罗斯,并与多起恶意行为有关,如钓鱼网站:

针对Mac用户的恶意Word文档分析

结论


总体来说,这一恶意软件样本不是特别先进。它依赖于用户交互(在Microsoft Word中打开恶意文档(而不是Apple的页面)),以及需要启用宏。大多数用户知道从不允许宏!此外,使用开源的组件可能会导致检测软件检测到它!

由于宏是“合法的”功能(相对于内存崩溃漏洞),恶意软件也不必担心在系统中崩溃或被修补。

相关阅读

关键词不能为空
极力推荐

ppt怎么做_excel表格制作_office365_word文档_365办公网