錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
疑似“Group 123” APT團伙利用HWP軟件未公開漏洞的定向攻擊分析

作者: 佚名  日期:2018-11-09 20:27:10   來源: 本站整理

 背景
2018年9月20日,360威脅情報中心在日常樣本分析與跟蹤過程中發現了一例針對韓國文字處理軟件Hancom Office設計的漏洞攻擊樣本。通過詳細分析發現,該樣本疑似與APT組織“Group 123”相關,且該HWP樣本利用了一個從未公開披露的Hancom Office漏洞來執行惡意代碼。360威脅情報中心通過對該漏洞進行詳細分析后發現,這是Hancom Office在使用開源Ghostscript(下稱GS)引擎時未正確使用GS提供的沙盒保護功能而導致的任意文件寫漏洞。
360威脅情報中心通過對已知的HWP相關漏洞檢索后發現,該漏洞疑似從未被公開(沒有任何信息來源對該漏洞進行過描述或者分析,也沒有漏洞相關的CVE等信息)。幸運的是,由于版權相關問題,最新版的Hancom Office已經將GS開源組件移除,使問題在最新的軟件中得到緩解,但老版本的用戶依然受影響,而且此類用戶的數量還很大。
而截止我們發布本篇報告時,VirusTotal上針對該攻擊樣本的查殺效果如下,也僅僅只有5家殺軟能檢查出其具有惡意行為:

Hancom Office
HWP的全稱為Hangul Word Processor,意為Hangul文字處理軟件,其是Hancom公司旗下的產品,該公司為韓國的政府所支持的軟件公司。Hancom Office辦公套件在韓國是非常流行的辦公文檔處理軟件,有超過75%以上的市場占有率。
Hancom公司目前主要的是兩個產品系列,一個是Hancom Office,另一個是ThinkFree Office。Hancom Office套件里主要包含HanCell(類似微軟的Excel),HanShow (類似微軟的PowerPoint),HanWord(也就是HWP,類似微軟的Office Word)等。
而在它的官網提供兩種語言(英文和韓文),當你以英文的界面語言去訪問該網站時,它的下載中心里所提供的只有ThinkFree Office的系列產品,當以韓文界面語言去訪問時,它的下載中心里所提供的是Hancom Office系列產品,可以看出Hancom公司針對國內還是主推Hancom Office的產品,針對其他非韓文國家則推送ThinkFree Office的系列產品:

 
HWP未公開漏洞分析
360威脅情報中心針對該未公開HWP漏洞的整個分析過程如下。
利用效果
使用安裝了Hancom Office Hwp 2014(9.0.0.1086)的環境打開捕獲到的惡意HWP文檔,以下是Hancom Office版本信息:

HWP樣本打開后不會彈出任何提示框,也不會有任何卡頓,便會靜默在當前用戶的啟動目錄釋放惡意腳本UpgradeVer45.bat,并且在%AppData%目錄下釋放Dhh01.oju01和Dhh02.oju01文件,如下圖:

通過進程行為分析可以發現,這其實是Hancom Office自帶的gbb.exe程序執行了惡意文件的釋放操作:

而gbb.exe其實是Hancom Office用于處理HWP文件中內嵌的EPS腳本的一個外殼程序,其核心是調用了開源GhostScript(下稱GS)組件gsdll32.dll來處理EPS腳本:

gbb.exe解析EPS文件所執行的命令行如下:
“C:\Program Files\Hnc\HOffice9\Bin\ImgFilters\gs\gs8.71\bin\gbb.exe” “C:\Users\admin\AppData\Local\Temp\Hnc\BinData\EMB000009b853ef.eps” “C:\Users\admin\AppData\Local\Temp\gsbF509.tmp”
所以該惡意HWP樣本極有可能是通過內嵌的EPS腳本觸發漏洞來實現釋放惡意文件的。為了驗證該想法,360威脅情報中心的研究人員提取了HWP文件中的EPS文件后,使用HWP自帶的EPS腳本解析程序gbb.exe來模擬Hancom Office解析該腳本(向gbb.exe傳入了Hancom Office解析EPS腳本文件時相同的參數列表),也可達到相同的效果(Windows啟動項被寫入惡意腳本):

漏洞分析過程
既然確定了該惡意HWP樣本是利用了解析EPS腳本的相關漏洞來釋放惡意文件的,那么我們通過深入分析HWP文件攜帶的EPS腳本即可找到漏洞成因。
EPS/PS、PostScript以及GhostScript項目
在分析該漏洞前,我們需要了解一些關于EPS/PS和PostScript以及GhostScript項目的相關知識。
EPS(Encapsulated Post Script)
EPS是Encapsulated Post Script的縮寫,是一個專用的打印機描述語言,可以描述矢量信息和位圖信息,支持跨平臺。是目前桌面印刷系統普遍使用的通用交換格式當中的一種綜合格式。EPS/PS文件格式又被稱為帶有預視圖象的PS文件格式,它是由一個PostScript語言的文本文件和一個(可選)低分辨率的由PICT或TIFF格式描述的代表像組成。其中,PostScript是一種用來描述列印圖像和文字的編程語言,該編程語言提供了豐富的API,包括文件讀寫等功能:

GhostScript項目



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲国产日产无码精品 | 中文字幕丰满乱孑伦无码专区| 国产自无码视频在线观看| 亚洲国产成人精品无码久久久久久综合 | 日韩a级无码免费视频| 国产V亚洲V天堂A无码| 无码专区国产精品视频| 亚洲色偷拍另类无码专区| 天堂一区人妻无码| 精品无码av一区二区三区| 无码国产精品一区二区高潮| 无码国内精品久久人妻蜜桃| 国产成人无码免费网站| 少妇人妻av无码专区| 少妇人妻无码精品视频app| 国产午夜无码片在线观看 | 亚洲VA中文字幕无码一二三区| 亚洲成a人无码亚洲成av无码| 亚洲乱码无码永久不卡在线| 亚洲AV无码资源在线观看| 无码国产色欲XXXX视频| 日韩a级无码免费视频| 国产午夜无码福利在线看网站| 亚洲中文字幕久久精品无码A| 亚洲AV无码一区二区三区牛牛| 亚洲日韩精品一区二区三区无码 | 亚洲av无码一区二区三区网站| 国产一区二区三区无码免费| 午夜无码熟熟妇丰满人妻| av无码免费一区二区三区| 无码AV中文字幕久久专区| 亚洲成AV人片天堂网无码| 一夲道无码人妻精品一区二区| 免费A级毛片无码A| 国产精品无码一区二区三区免费| 亚洲av永久无码| 人妻丰满熟妇AV无码区免| 好爽毛片一区二区三区四无码三飞 | 亚洲AV永久无码精品一区二区国产 | 无码精品国产VA在线观看| 久久久亚洲精品无码|