恶意代码分析之Office宏代码分析( 六 )


恶意代码分析之Office宏代码分析

文章插图
 
calldll在导出表中
恶意代码分析之Office宏代码分析

文章插图
 
calldll函数体很简单,就执行来一个call sub_10001280 我们跟进到该函数 。
sub_10001280 首先是通过strcpy复制了一个看起来像是加密字符串的东西到变量bbLorkybbYngxkjbb]khbbmgvjgz4k~k
恶意代码分析之Office宏代码分析

文章插图
 
该字符串暂时在google上没有检出:
恶意代码分析之Office宏代码分析

文章插图
 
回到代码中,接下来程序会对上面的字符串进行解密:
恶意代码分析之Office宏代码分析

文章插图
 
调试器中直接在calldll函数这里设置eip然后运行:
恶意代码分析之Office宏代码分析

文章插图
 
F7跟进进来
恶意代码分析之Office宏代码分析

文章插图
 
成功解密之后发现就是先前看到的路径
恶意代码分析之Office宏代码分析

文章插图
 
回到IDA中进行标注后继续往下看,成功解密之后,尝试打开文件对象,打开失败,则push16A26h然后执行slepp,sleep之后调用sub_10001000,这里的sleep应该是用于反沙箱的
恶意代码分析之Office宏代码分析

文章插图
 
sub_10001000的内容非常明显,是解密URL并请求,所以很明显,sqlmap.dll是一个Download,比较直观的C位代码显示:
恶意代码分析之Office宏代码分析

文章插图
 
根据之前看到的信息,可以猜测这里是解密了域名之后,下载文件保存到之前看到大小为0kb的路径下,然后通过计划任务持久化执行 。解密得到DNSresolve.live
恶意代码分析之Office宏代码分析

文章插图
 
该地址已经跟donot关联了起来
恶意代码分析之Office宏代码分析

文章插图
 
解析参数是
恶意代码分析之Office宏代码分析

文章插图
 
但是目前这个地址404了,不知道是不是我请求姿势的问题
恶意代码分析之Office宏代码分析

文章插图
 
于是查询了一下h6s87ehsci75sgats关键字:
恶意代码分析之Office宏代码分析

文章插图
 
发现沙箱和vt也是404,这里后续就断了
恶意代码分析之Office宏代码分析

文章插图
 
加上header也是404
恶意代码分析之Office宏代码分析

文章插图
 
那么此次攻击分析到这就没有后续了,不知道是不是因为样本曝光,攻击者撤销了后续下载样本的原因 。还是攻击者已经通过bat文件实现了本地持久化,所以故意暂时没有开放目标地址,防止分析人员,等热度过去了之后,再放开这个地址 。如果是后面这种情况,可以考虑写脚本监视这个地址,看看过段时间是否有返回 。
 
恶意代码分析之Office宏代码分析

文章插图
专栏
内网渗透基础课程
作者:安界
99币
1人已购
查看0x04 总结在本小节中,我们对office恶意宏代码有了概要的了解并且通过两个简单的apt样本进行了分析,我们可以看到,宏代码在实际攻击中使用是非常广泛的,因为宏代码嵌入在文档中,是最容易和用户进行交互的部分,也往往是攻击者攻击中的第一部分 。在本小节中我们分析了两个xls文档的宏代码,在下一小节我们将对带有混淆和反调试的宏代码进行调试和分析 。
恶意代码分析之Office宏代码分析

文章插图




推荐阅读