錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務(wù)項(xiàng)目 服務(wù)報(bào)價(jià) 維修流程 IT外包服務(wù) 服務(wù)器維護(hù) 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù)技術(shù)文章
受到感染的PPT文件來躲避UAC的檢測(cè)策略

作者: 佚名  日期:2017-09-24 11:50:23   來源: 本站整理

 新式PPT進(jìn)犯流程
FortiGuard 實(shí)驗(yàn)室最近發(fā)現(xiàn)了一種新的歹意PPT文件,名為ADVANCED DIPLOMATIC PROTOCOL AND ETIQUETTE SUMMIT.ppsx,閱讀幻燈片能夠發(fā)現(xiàn)該歹意文件針對(duì)的目標(biāo)為聯(lián)合國組織、交際使館、國際組織及與他國政府有交往的人,我們將會(huì)剖析此歹意PPT文件會(huì)如何操控你的體系,以下是大約的進(jìn)犯流程。

圖1 進(jìn)犯流程圖
CVE-2017-0199
進(jìn)犯使用了CVE-2017-0199縫隙,該縫隙于2017年4月公布并修復(fù),當(dāng)在微軟Office或WordPad下解析特殊結(jié)構(gòu)的文件時(shí)會(huì)觸發(fā)長(zhǎng)途代碼履行,在微軟Office的OLE接口下成功使用此縫隙的進(jìn)犯者能夠操控感染的計(jì)算機(jī)體系,WayneLow[1]很好地剖析過該縫隙。
這現(xiàn)已不是第一次遇到進(jìn)犯者使用該縫隙了,之前我們見過此縫隙被用在傳播REMCOS RAT歹意軟件的PPT幻燈片中,不過這次進(jìn)犯差異于基于鼠標(biāo)移動(dòng)的PPT文件進(jìn)犯,使用ppaction://protocol建議PowerShell指令,打開感染的PPT文件時(shí)會(huì)觸發(fā)ppt/slides/_rels/slide1.xml.rels中的腳本,然后從hxxp://www[.]narrowbabwe[.]net:3345/exp[.]doc下載長(zhǎng)途代碼,使用PPT動(dòng)畫播映特性履行代碼,歹意結(jié)構(gòu)的文件在Target后有很多的空格來逃避YARA檢測(cè)(YARA是僅有軟件剖析檢測(cè)工具)。

圖2 使用CVE-2017-0199的PPSX文件
觀察文件履行時(shí)的網(wǎng)絡(luò)流量能夠看到特意結(jié)構(gòu)的文件成功使用了縫隙并下載履行了exp.doc文件,這不是doc文件而是一個(gè)包含javascriot代碼的XML文件。

圖3 PPTX文件的網(wǎng)絡(luò)流量
UAC繞過提權(quán)
從XML文件中提取出JavaScript代碼后能夠看到它會(huì)在%Temp%\Microsoft_Office_Patch_KB2817430.jse中寫入一個(gè)文件,文件名仿照了微軟Office的補(bǔ)丁名來降低可疑度并試圖展現(xiàn)合法文件的行為,但明顯并非如此。

圖4 嵌入JavaScript代碼的XML文件
此樣本除了使用CVE縫隙外還使用了繞過WindowsUAC安全策略的技能來以高權(quán)限履行代碼,更高的權(quán)限等同于更多的授權(quán)和更多被答應(yīng)的行為。UAC繞過技能包含綁架HKCU\software\classes\mscfile\shell\open\command中的注冊(cè)表并履行eventvwr.exe,你能夠在這里[2]更深化的了解UAC繞過和權(quán)限提高相關(guān)的技能。

圖5 繞過UAC策略的注冊(cè)表添加項(xiàng)
剖析JavaScript
以高權(quán)限運(yùn)行的Microsoft_Office_Patch_KB2817430.jse歹意軟件包含以下代碼:

圖6 Microsoft_Office_Patch_KB2817430.jse文件
在以上代碼中,WMI ActiveScriptConsumers得到了持久使用,創(chuàng)立定時(shí)器事件使得腳本每12秒履行一次,運(yùn)行它的腳本編碼存儲(chǔ)在注釋中。

圖7 解碼后的腳本
從JPG文件中獲取C&C服務(wù)器信息
解碼注釋中的代碼后,腳本讀取下列注冊(cè)項(xiàng),如果不存在就創(chuàng)立它們。
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Seed0
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Feed0

圖8 名為Feed0和Seed0的注冊(cè)表向項(xiàng)
寫入到注冊(cè)表項(xiàng)中的值經(jīng)過了Microsoft_Office_Patch_KB2817430.jse文件的硬編碼,解碼后值為hxxp://narrowbabwe[.]net/comsary/logo[.]jpg,腳本建議對(duì)此URL的懇求,可是不會(huì)有任何回應(yīng),憑借VirusTotal能夠獲取到/logo.jpg文件。

圖9 篡改的jpg文件
有了/logo.jpg后能夠持續(xù)剖析樣本,jpg文件有一損壞部分,這意味著進(jìn)犯者篡改了圖片以躲藏一些數(shù)據(jù),躲藏信息/數(shù)據(jù)這是十分有效的技能由于jpg文件一般被認(rèn)為對(duì)錯(cuò)歹意文件。

圖10 獲取躲藏?cái)?shù)據(jù)的代碼
代碼獲取了Response_Text長(zhǎng)度或許文件結(jié)尾并截取0x80h長(zhǎng)度,作為編碼數(shù)據(jù)的開始部分,if句子比較jpg文件中硬編碼的值為95,2,7的符號(hào)。如果不滿足if條件則無返回值,如果匹配到符號(hào),則會(huì)從i偏移處獲取44字符長(zhǎng)度的substr,作為編碼的URL。圖11 篡改的數(shù)據(jù)
編碼后的URL會(huì)被寫入到名為/Seed0的注冊(cè)表,解碼后的值為hxxp://www[.]narrowbabwe[.]net/comsary/index[.]php。

圖12 Seed0注冊(cè)表項(xiàng)
C&C通訊
下一步經(jīng)過獲取網(wǎng)絡(luò)適配器裝備來辨別代碼是否在虛擬環(huán)境中運(yùn)行并搜索是否存在Virtual值。

圖13 檢查虛擬環(huán)境
有意思的是,要發(fā)送的數(shù)據(jù)取決于是否找到了Virtual字符串,如果沒找到,搜集的數(shù)據(jù)會(huì)包含受感染機(jī)器的&ipaddr(IP地址)和&macaddr(MAC地址)。

圖14 從感染機(jī)器搜集的信息
搜集到需求的信息后進(jìn)行編碼并使用HTTP POST懇求發(fā)送到hxxp://www[.]narrowbabwe[.]net/comsary/index[.]php

圖15 向C&C建議的HTTP POST懇求
要發(fā)送的數(shù)據(jù)格式如下:

圖16 編碼后要發(fā)送的數(shù)據(jù)
不幸的是,在我們剖析的時(shí)候C&C服務(wù)器現(xiàn)已下線所以沒收到任何呼應(yīng),不過依然能夠從下面的代碼承認(rèn)C&C的呼應(yīng)包含經(jīng)過eval()函數(shù)履行的任意指令,這些指令能夠是傳送數(shù)據(jù)的下載函數(shù),最常用的歹意特務(wù)軟件是RATs(Remote Access Trojans)。

圖17 指令和成果履行
一旦來自C&C服務(wù)器的指令履行完成,會(huì)使用下面的HTTP POST懇求字符串格式向服務(wù)器發(fā)回一個(gè)告訴。

圖18 指令履行成果POST告訴
總結(jié)
剖析提醒出,該歹意代碼用到了多重技能手段來躲避檢測(cè)并保持有效性,這些技能包含使用CVE-2017-0199、UAC繞過技能、權(quán)限提高技能、多層嵌入式編碼腳本、分階段URL連接、嵌入C&C信息到j(luò)pg文件等,這展示了進(jìn)犯者能夠使用他們的歹意文件實(shí)現(xiàn)持久進(jìn)犯。
解決辦法
1、 升級(jí)微軟更新的縫隙修復(fù)補(bǔ)丁
2、 FortiGuard反病毒服務(wù)檢測(cè)這種威脅MSOffice/Downloader!exploit.CVE20170199
3、 FortiGuard Web攔截服務(wù)能夠阻斷所有C&C和相關(guān)URLs
4、 FortiSandbox視PPSX文件為高危級(jí)別
IOCs:
8e89ae80ea50110244f2293f14615a7699b1c5d2a70415a676aa4588117ad9a7 – PPSX
CC:
hxxp://www[.]narrowbabwe[.]net/comsary/logo[.]jpg
hxxp://www[.]narrowbabwe[.]net:3345/exp[.]doc
hxxp://www[.]narrowbabwe[.]net/comsary/index[.]php




熱門文章
  • 機(jī)械革命S1 PRO-02 開機(jī)不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點(diǎn)不...
  • 三星一體激光打印機(jī)SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡(luò)請(qǐng)求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對(duì)講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機(jī)始終停留在開機(jī)界面...
  • 常見打印機(jī)清零步驟
  • 安裝驅(qū)動(dòng)時(shí)提示不包含數(shù)字簽名的解...
  • 共享打印機(jī)需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機(jī)的...
  • 錦州廣廈電腦上門維修

    報(bào)修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號(hào):遼ICP備2023002984號(hào)-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護(hù),上門維修電腦,黑屏藍(lán)屏死機(jī)故障排除,無線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 精品人体无码一区二区三区 | 久久久久成人精品无码中文字幕| 国产成人年无码AV片在线观看| 亚洲?V无码乱码国产精品| 亚洲成a人片在线观看无码| 在人线av无码免费高潮喷水| 亚洲av无码成人精品区| 久久久久亚洲Av无码专| 国产精品成人无码久久久| 亚洲AV无码一区二区乱子伦| 亚洲av无码片vr一区二区三区 | 国产精品无码免费视频二三区| 国产亚洲精久久久久久无码AV| 精品久久久久久无码不卡| av无码人妻一区二区三区牛牛| 蜜臀AV无码一区二区三区| 日韩乱码人妻无码系列中文字幕| 亚洲AV无码一区二区三区国产| 精品高潮呻吟99av无码视频| 亚洲av永久无码精品漫画| 亚洲区日韩区无码区| 成人免费无码视频在线网站| 99久久人妻无码精品系列蜜桃| 永久免费av无码入口国语片| 深夜a级毛片免费无码| 无码人妻丰满熟妇区毛片| av潮喷大喷水系列无码| 未满十八18禁止免费无码网站| 亚洲中文字幕无码久久2017| 国产亚洲情侣一区二区无码AV | 国产成人午夜无码电影在线观看| 国产午夜无码片在线观看影院| 无码里番纯肉h在线网站| 99无码人妻一区二区三区免费| 久久成人无码国产免费播放| 亚洲AV无码1区2区久久| 国产乱人无码伦av在线a| 亚洲av永久无码制服河南实里| 亚洲精品无码鲁网中文电影| 中出人妻中文字幕无码| 国产精品无码DVD在线观看|