錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
受到感染的PPT文件來躲避UAC的檢測策略

作者: 佚名  日期:2017-09-24 11:50:23   來源: 本站整理

 新式PPT進犯流程
FortiGuard 實驗室最近發現了一種新的歹意PPT文件,名為ADVANCED DIPLOMATIC PROTOCOL AND ETIQUETTE SUMMIT.ppsx,閱讀幻燈片能夠發現該歹意文件針對的目標為聯合國組織、交際使館、國際組織及與他國政府有交往的人,我們將會剖析此歹意PPT文件會如何操控你的體系,以下是大約的進犯流程。

圖1 進犯流程圖
CVE-2017-0199
進犯使用了CVE-2017-0199縫隙,該縫隙于2017年4月公布并修復,當在微軟Office或WordPad下解析特殊結構的文件時會觸發長途代碼履行,在微軟Office的OLE接口下成功使用此縫隙的進犯者能夠操控感染的計算機體系,WayneLow[1]很好地剖析過該縫隙。
這現已不是第一次遇到進犯者使用該縫隙了,之前我們見過此縫隙被用在傳播REMCOS RAT歹意軟件的PPT幻燈片中,不過這次進犯差異于基于鼠標移動的PPT文件進犯,使用ppaction://protocol建議PowerShell指令,打開感染的PPT文件時會觸發ppt/slides/_rels/slide1.xml.rels中的腳本,然后從hxxp://www[.]narrowbabwe[.]net:3345/exp[.]doc下載長途代碼,使用PPT動畫播映特性履行代碼,歹意結構的文件在Target后有很多的空格來逃避YARA檢測(YARA是僅有軟件剖析檢測工具)。

圖2 使用CVE-2017-0199的PPSX文件
觀察文件履行時的網絡流量能夠看到特意結構的文件成功使用了縫隙并下載履行了exp.doc文件,這不是doc文件而是一個包含javascriot代碼的XML文件。

圖3 PPTX文件的網絡流量
UAC繞過提權
從XML文件中提取出JavaScript代碼后能夠看到它會在%Temp%\Microsoft_Office_Patch_KB2817430.jse中寫入一個文件,文件名仿照了微軟Office的補丁名來降低可疑度并試圖展現合法文件的行為,但明顯并非如此。

圖4 嵌入JavaScript代碼的XML文件
此樣本除了使用CVE縫隙外還使用了繞過WindowsUAC安全策略的技能來以高權限履行代碼,更高的權限等同于更多的授權和更多被答應的行為。UAC繞過技能包含綁架HKCU\software\classes\mscfile\shell\open\command中的注冊表并履行eventvwr.exe,你能夠在這里[2]更深化的了解UAC繞過和權限提高相關的技能。

圖5 繞過UAC策略的注冊表添加項
剖析JavaScript
以高權限運行的Microsoft_Office_Patch_KB2817430.jse歹意軟件包含以下代碼:

圖6 Microsoft_Office_Patch_KB2817430.jse文件
在以上代碼中,WMI ActiveScriptConsumers得到了持久使用,創立定時器事件使得腳本每12秒履行一次,運行它的腳本編碼存儲在注釋中。

圖7 解碼后的腳本
從JPG文件中獲取C&C服務器信息
解碼注釋中的代碼后,腳本讀取下列注冊項,如果不存在就創立它們。
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Seed0
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent\Feed0

圖8 名為Feed0和Seed0的注冊表向項
寫入到注冊表項中的值經過了Microsoft_Office_Patch_KB2817430.jse文件的硬編碼,解碼后值為hxxp://narrowbabwe[.]net/comsary/logo[.]jpg,腳本建議對此URL的懇求,可是不會有任何回應,憑借VirusTotal能夠獲取到/logo.jpg文件。

圖9 篡改的jpg文件
有了/logo.jpg后能夠持續剖析樣本,jpg文件有一損壞部分,這意味著進犯者篡改了圖片以躲藏一些數據,躲藏信息/數據這是十分有效的技能由于jpg文件一般被認為對錯歹意文件。

圖10 獲取躲藏數據的代碼
代碼獲取了Response_Text長度或許文件結尾并截取0x80h長度,作為編碼數據的開始部分,if句子比較jpg文件中硬編碼的值為95,2,7的符號。如果不滿足if條件則無返回值,如果匹配到符號,則會從i偏移處獲取44字符長度的substr,作為編碼的URL。圖11 篡改的數據
編碼后的URL會被寫入到名為/Seed0的注冊表,解碼后的值為hxxp://www[.]narrowbabwe[.]net/comsary/index[.]php。

圖12 Seed0注冊表項
C&C通訊
下一步經過獲取網絡適配器裝備來辨別代碼是否在虛擬環境中運行并搜索是否存在Virtual值。

圖13 檢查虛擬環境
有意思的是,要發送的數據取決于是否找到了Virtual字符串,如果沒找到,搜集的數據會包含受感染機器的&ipaddr(IP地址)和&macaddr(MAC地址)。

圖14 從感染機器搜集的信息
搜集到需求的信息后進行編碼并使用HTTP POST懇求發送到hxxp://www[.]narrowbabwe[.]net/comsary/index[.]php

圖15 向C&C建議的HTTP POST懇求
要發送的數據格式如下:

圖16 編碼后要發送的數據
不幸的是,在我們剖析的時候C&C服務器現已下線所以沒收到任何呼應,不過依然能夠從下面的代碼承認C&C的呼應包含經過eval()函數履行的任意指令,這些指令能夠是傳送數據的下載函數,最常用的歹意特務軟件是RATs(Remote Access Trojans)。

圖17 指令和成果履行
一旦來自C&C服務器的指令履行完成,會使用下面的HTTP POST懇求字符串格式向服務器發回一個告訴。

圖18 指令履行成果POST告訴
總結
剖析提醒出,該歹意代碼用到了多重技能手段來躲避檢測并保持有效性,這些技能包含使用CVE-2017-0199、UAC繞過技能、權限提高技能、多層嵌入式編碼腳本、分階段URL連接、嵌入C&C信息到jpg文件等,這展示了進犯者能夠使用他們的歹意文件實現持久進犯。
解決辦法
1、 升級微軟更新的縫隙修復補丁
2、 FortiGuard反病毒服務檢測這種威脅MSOffice/Downloader!exploit.CVE20170199
3、 FortiGuard Web攔截服務能夠阻斷所有C&C和相關URLs
4、 FortiSandbox視PPSX文件為高危級別
IOCs:
8e89ae80ea50110244f2293f14615a7699b1c5d2a70415a676aa4588117ad9a7 – PPSX
CC:
hxxp://www[.]narrowbabwe[.]net/comsary/logo[.]jpg
hxxp://www[.]narrowbabwe[.]net:3345/exp[.]doc
hxxp://www[.]narrowbabwe[.]net/comsary/index[.]php




熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 日韩精品无码一区二区三区四区| 亚洲av无码乱码国产精品fc2| 亚洲爆乳精品无码一区二区| 日韩精品无码专区免费播放| 国产成人无码AV片在线观看| 亚洲?V无码乱码国产精品| 国产精品亚洲αv天堂无码| 日韩国产精品无码一区二区三区 | 国产综合无码一区二区色蜜蜜| 四虎成人精品无码永久在线| 久久无码专区国产精品s| 人妻无码一区二区三区| 日日麻批免费40分钟无码| 国产一区二区三区无码免费| 国产精品va无码一区二区| 永久免费AV无码网站在线观看 | 亚洲av中文无码乱人伦在线播放 | 日韩aⅴ人妻无码一区二区| 免费无码中文字幕A级毛片| 中文字幕AV中文字无码亚 | V一区无码内射国产| 中文字幕无码亚洲欧洲日韩| 亚洲日韩精品无码专区网址| 亚洲成av人片在线观看天堂无码| 精品无码成人片一区二区98| 亚洲AV综合色区无码一区| 在线观看片免费人成视频无码| 成人无码嫩草影院| 午夜无码性爽快影院6080| 精品人妻系列无码天堂| 无码区国产区在线播放| 亚洲精品成人无码中文毛片不卡| 一本大道无码人妻精品专区| 日韩aⅴ人妻无码一区二区| 2020无码专区人妻系列日韩| 精品无码久久久久久久久水蜜桃| 亚洲精品无码专区在线| 亚洲人成无码网站在线观看| 中文无码字幕中文有码字幕| 一本无码人妻在中文字幕免费| 亚洲AV无码专区亚洲AV桃|