

攻击技术研判-攻击者结合NDay投递VBA恶意远控分析
source link: https://www.heibai.org/2020.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

Malwarebytes的研究人员发现有攻击者在近期的攻击活动中使用CVE-2021-26411部署了功能齐全的VBA RAT,本文对其中包含的攻击技术进行了分析研判。
Marco
https://blog.malwarebytes.com/threat-intelligence/2021/07/crimea-manifesto-deploys-vba-rat-using-double-attack-vectors/
https://enki.co.kr/blog/2021/02/04/ie_0day
01 攻击技术分析
恶意文档执行攻击过程:
1. 投递的恶意文档Manifest.docx被诱骗打开后远程加载 settings.xml.rels、Document.xml.rels模板文件。
2. settings.xml.rels 中包含功能齐全的VBA RAT。
3. Document.xml.rels 使用CVE-2021-26411漏洞利用后同样部署相同的VBA RAT,两种方式双保险,提高感染成功率。
1 CVE-2021-26411 远程代码执行漏洞在野利用
CVE-2021-26411是影响大部分Edge和Internet Explorer版本的远程代码执行漏洞。此漏洞之前被Lazarus用于针对安全研究人员进行社会工程学攻击,在今年1月份,谷歌与微软的安全人员披露相关攻击的技术细节。
使用了该漏洞的Document.xml.rels 模板文件
2 使用 AutoHotKey脚本语言实现部署VBA RAT
漏洞利用成功会使用 AutoHotKey脚本部署VBA RAT。
1. 将恶意VBA RAT作为受信任文档添加到TrustedRecords注册表项,当下次打开此文档时,将不需要启用宏。
2. 通过Winword 下载VBA RAT。
3. 创建计划任务启动winword加载模板文件,运行其中的VBA RAT获得持久化。
3 沙盒检测&记录清除
模板文件首先运行Document_open 函数代码,在运行RAT之前还会进行相关检测清除。
1. 使用 VBAWarnings 注册表值反向检查是否在沙盒中运行。
当此注册表值为1时,表示当前计算机默认允许所有不受信任和受限的宏代码在没有通知的情况下运行,换言之所有的文档都会以默认启用宏的方式运行,计算机将不会受到相关保护。而通常沙盒环境为了让恶意文档触发运行默认将其设置开启,攻击者反向依靠沙箱的这个特性进行检测,当检测到VBAWarnings注册表项为1时,反而退出不进行操作,从而绕过沙盒。
2. 删除RunMRU注册表值以清除其活动记录。
4 功能完整的VBA RAT
功能齐全的VBA恶意远控较为少见,可能是作为先锋或炮灰投递。
其功能包括:
完整磁盘文件读取
加载shellcode
改变任务请求频率
整个功能和控制方式简单清晰,访问服务器获取Json格式的命令,值得注意的是,RAT开发者将同时执行任务总数限制为3个以内,可能是为了减少因为过多的操作而导致噪音过大导致被安全产品检测(开发者和使用者可能并不是同一个人)。
5 使用EnumWindows加载shellcode运行
RAT 中加载执行shellcode的代码如下
EnumWindows 函数原型
EnumWindows 作用是枚举程序窗口, 参数包含一个回调函数,api执行后会调用回调返回结果,攻击者将参数填写为分配的shellcode地址从而绕过安全软件对敏感api调用的检测。
可被滥用的API已经有安全人员做了相关整理https://github.com/S4R1N/AlternativeShellcodeExec
攻击中综合利用了远程模板加载、漏洞利用、AutoHotKey脚本作为其前置的攻击步骤,经过一些检测规避之后才会加载其真正的控制木马。不断更新攻击模式和组件,使用脚本语言压缩开发成本,结合多种利用方式提高成功率。在shellcode利用方面,从之前的Lazarus使用的EnumSystemLocalesA 到这次的攻击者使用的 EnumWindows, 滥用windows API 已经成为隐蔽加载shellcode的常用方法。
文由 M01N Team
Recommend
-
22
此前的一些报道中已经描述了攻击者如何利用新型冠状病毒的大流行来传播恶意软件或者进行敲诈勒索。这种恐慌仍然在蔓延,利用这种恐慌进行攻击仍然还起作用。 许多企业和组织在没有充分准备的情况下就进行了数字化,使自己面临更...
-
29
这是 酒仙桥六号部队 的第 110 篇文章。 全文共计4246个字,预计阅读时长12分钟 ...
-
6
Jack Jiang 我的最新工程MobileIMSDK:http://git.oschina.net/jackjiang/MobileIMSDK posts - 246, comments - 13, trackbacks - 0, articles - 0...
-
10
慢雾:BXH被盗是由于其管理权限被恶意修改导致攻击者利用此权限转移资产 • 1 小时前 ...
-
4
19:26 慢雾:BXH被盗是由于其管理权限被恶意修改,导致攻击者利用此权限转移资产 据慢雾区情报,2021年10月30日,币安智能链上(BSC)去中心化交易协议BXH项目遭受攻击,被盗约1.3亿美金。 经慢雾安全团队分析,黑客...
-
5
攻击者使用域前置技术以 Cobalt Strike 攻击缅甸 2021年11月22日2021年11月22日威胁情报 译者:知道创宇404实验室翻译组 原文链接:
-
9
成都链安:攻击者恶意构建callTo地址为代币合约地址,并调用transferFrom函数转移代币 • 21 小时前...
-
9
攻击者利用事件日志来隐藏无文件恶意软件-51CTO.COM 攻击者利用事件日志来隐藏无文件恶意软件 作者:~阳光~ 2022-07-09 16:34:42
-
8
哪些恶意软件交付技术目前受到网络攻击者的青睐? 作者:HERO编译 2022-08-22 11:01:37 安全 网络攻击者正在快速测试新的恶意文件格...
-
6
攻击者通过 Freeze.rs 和 SYK 密码器进行恶意软件分发 22小时之前 2023年08月17日...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK