基本信息

FileName FileType MD5 Size
58e4d0.xls Downloader 3effeba64d9a1a4dd1bddaeb1858e4d0 346112 bytes

简介

带有恶意宏的office文件,加载dll,下载程序执行

流程图

在这里插入图片描述

详细分析

有宏,会在你允许宏运行的时候执行起来
在这里插入图片描述
首先会切换目录到TMPT

然后会调用窗体UserFrom1Show方法,也就值展示提示窗体
在这里插入图片描述
在展示的时候会执行UserFrom_Activate()函数,也就会调用CreatGifFile这个方法
在这里插入图片描述
这个方法在模块 modle1中定义
在这里插入图片描述
拼接在TEMP下的路径,根据系统位数走不同分支,我这里是win7 32位
在这里插入图片描述
下面会拷贝本身到上面拼接好的路径 TempName中,然后复制到ZipName
在这里插入图片描述
会把ZipName文件按压缩包打开,取出xl\embeddings\oleObject1.bin保存到Tmp\oleObject.bin
在这里插入图片描述
在这里插入图片描述
最后会调用ReadAndWriteExtractedBinFile函数,这个函数是在oleObject.bin中找到MZ开头的字符区,然后读取指定字节保存
在这里插入图片描述
定义好MZ头标记,方便后面查找
在这里插入图片描述
循环查找oleObject.bin中MZ开头的数据,然后拷贝到NewAr数组中
在这里插入图片描述
将数组中的数据保存到nm中,也就是 %APPDATA %+\exchange1.dll

在这里插入图片描述
然后程序返回CreateGifFile来执行关键代码,k32LLAmway 都在模块2中定义
在这里插入图片描述
k32LL()其实是C语言中的LoadLibraryW()
Amway则是这个dll的一个导出函数

exchange1.dll

有壳,先脱壳,这里就说说思路

这个壳动态开辟空间,将加密的代码放到这个新开空间中,找准时机,dump出来

然后你会发现还有UPX的壳,UPX就是容易了

脱完壳之后看导出表
在这里插入图片描述
到这里就可以看出来Amway其实是这个dll的到导出函数了

这个dll是个下载器,能够下载程序执行

但是首先会获取一系列系统信息

获取主机名
在这里插入图片描述
获取用户名
在这里插入图片描述
获取系统版本信息
在这里插入图片描述
枚举进程
在这里插入图片描述
然后将进程名按 |号隔开
在这里插入图片描述
后面就开始构造上传数据头了
在这里插入图片描述
开始上传本机信息
在这里插入图片描述
在这里插入图片描述
上传后会检测response的状态码是否是正常(200)
在这里插入图片描述
当上传配置后会get一个文件
在这里插入图片描述
这里会创建一个%temp%\boots.exe文件
在这里插入图片描述
打开文件,往里面写下载的数据
在这里插入图片描述
下面就是核心的地方了,新开一个进程,去执行这个下载的exe程序

在这里插入图片描述

由于目前这个C2地址已经失效,无法获得下载数据,但是能肯定的是这个下载程序才是这个木马的核心,因为这个宏代码中没有用做任何持久化处理。

IOC

域名 类型
https://office-teml-en.com/tw C&C

总结

该木马利用加载隐藏在xlsx中的dll来执行命令,根据不同系统释放不同文件,利用网络存储,可以随时改变攻击方式。
我们要时刻保持警惕,对未知文件保持怀疑的态度,安装安全软件。



Hexo Fluid

本博客所有文章除特别声明外,均采用 CC BY-SA 3.0协议 。转载请注明出处!