Infrastruktureindringung über RTF

[post-views]
Mai 20, 2016 · 5 min zu lesen
Infrastruktureindringung über RTF

Lassen Sie uns zu einem Angriffsstadium übergehen, das als „Delivery“ innerhalb der Lockheed Martin Cyber Kill Chain bekannt ist.delivery-weaponized-bundle-rtf_2Über diese Phase lässt sich viel sagen, aber heute werde ich einfach die Analyse einer Probe teilen, die ich kürzlich zur Analyse erhalten habe. Die Probe erregte meine Aufmerksamkeit aufgrund ihrer Einfachheit auf der einen Seite und ihrer Raffinesse auf der anderen. Wir können den Autoren definitiv keinen Mangel an Einfallsreichtum und Vorstellungskraft vorwerfen.

Lass uns anfangen.

Hier sehen wir eine Standard-E-Mail mit einer angehängten Word-Datei:

delivery-weaponized-bundle-rtf_3Eine der Websites warnt vor einem solchen E-Mail-Betrug (Email-Betrug), und bietet weitere Details:delivery-weaponized-bundle-rtf_4Lassen Sie uns einen genaueren Blick auf die Feinheiten dieser Intrusion-Methode werfen und wie das Öffnen einer einzigen E-Mail katastrophale Folgen für Ihr Unternehmen haben könnte.Zuerst liefern wir diese Datei in unser improvisiertes Labor, wo wir sie im Detail analysieren werden. Als erster Schritt müssen wir das Dokument auf vorhandene Makros überprüfen. Wir können verschiedene Toolkits nutzen, um diese Operation durchzuführen, und heute verwenden wir OLETOOLS, das OLEVBAWerkzeug für die folgenden Operationen enthält:

  • Erkennen von VBA-Makros in MS Office 97-2003 und 2007+ Dateien
  • Extrahieren des VBA-Makro-Quellcodes
  • Erkennen von autoausführbaren Makros
  • Erkennen verdächtiger VBA-Schlüsselwörter, die häufig von Malware verwendet werden
  • Entschlüsseln und Dekodieren von mit Hex/Base64/StrReverse/Dridex verschleierten Zeichenfolgen
  • Extraktion von IOCs/Mustern von Interesse wie IP-Adressen, URLs, E-Mail-Adressen und ausführbare Dateinamen
  • Scan mehrerer Dateien und Probensammlungen (Wildcards, rekursiv)
  • Triage-Modus für eine Zusammenfassungsansicht mehrerer Dateien
  • Scannen von Malware-Beispielen in kennwortgeschützten Zip-Archiven
  • Python API zur Verwendung von oleVBA aus Ihren Anwendungen

delivery-weaponized-bundle-rtf_5Wir führen das Toololevba.py:

olevba.py 750786446.doc > macros.txtAls Ergebnis wird die Datei macros.txterstellt, die alle Makros aus dem untersuchten Dokument enthält.

Sehen wir uns an, was dieses Word-Dokument verbirgt:delivery-weaponized-bundle-rtf_6Natürlich wird kein vernünftiger Programmierer Funktionen und Variablen in einer solchen Weise benennen, es sei denn, sie versuchen, ihre Ziele zu verschleiern.

Hier ist eine schematische Darstellung der Operationen dieser Makros, damit Sie diese Menge an Symbolen besser verstehen können:

delivery-weaponized-bundle-rtf_10Jetzt sehen wir klar, dass 90 % der angezeigten Operationen Müll sind, erstellt, um einen Analysten zu verwirren und die Makro-Forschung zu verkomplizieren. Wenn wir das Schema von «überschüssigen» Operationen befreien, erhalten wir ein klares Bild davon, wie ein solches Makro funktioniert.

delivery-weaponized-bundle-rtf_11

Also, was versucht das Makro in Wirklichkeit zu tun?

  1. Sobald die DOC-Datei geöffnet wird, findet das Makro den Standort des temporären Ordners über Umgebungsvariablen. Dann speichert es sich selbst in diesem Ordner als RTF unter dem Namen BYFE.RTF.
  2. Danach wiederholt es die gleiche Operation, aber unter Verwendung eines anderen Namens – JWUD.RTF. Dieser Vorgang ist nötig, um die Datei BYFE.RTF für weitere Operationen freizugeben, da, solange Microsoft Word sie „hält“, niemand auf diese Datei außer im „Nur-Lese“-Modus zugreifen kann. Bald werden wir sehen, dass das Makro besondere Pläne für diese Datei hat.
  3. In diesem Stadium führt das Makro die Datei BYFE.RTF im „unsichtbaren“ Modus aus.delivery-weaponized-bundle-rtf_17Hier muss ich unser Thema verlassen und Ihnen über ein besonderes Merkmal von RTF-Dateien erzählen:
    Sie können jeder RTF-Datei ein beliebiges Objekt anhängen, sogar Musik oder ausführbare Dateien. Wenn ein Benutzer eine Datei mit einem solchen Objekt öffnet, wird das Objekt in den Temp-Ordner extrahiert. Und es wird solange dort sein, wie es an die RTF-Datei angehängt ist, bis das Dokument geschlossen wird. Das Wichtigste ist, dass es von irgendetwas von außen verwendet werden kann.
    Lassen Sie uns ein Experiment durchführen:

    • Wir erstellen eine RTF-Dateidelivery-weaponized-bundle-rtf_9
    • Dann fügen wir den Standardrechner (calc.exe) als Objekt hinzu:delivery-weaponized-bundle-rtf_10
    • Lassen Sie uns dieses Dokument schließen und den Ordner %temp% öffnen
    • Jetzt leeren wir den Ordner und öffnen mit Microsoft Word unsertest.rtf:
      delivery-weaponized-bundle-rtf_11
    • Lassen Sie uns den Rechner ausführen, um seine Funktionsfähigkeit zu beweisen:delivery-weaponized-bundle-rtf_12
    • Wenn die RTF-Datei geschlossen wird, verschwindet calc.exe spurlos
  4. Jetzt verstehen wir, warum Angreifer RTF-Dateien verwenden und warum sie eine 2-sekündige Pause benötigen. Sie brauchen diese Zeit, um ihr „Objekt“ in unseren Temp-Ordner zu platzieren.
  5. Danach wird ein Objekt ausgeführt (wie wir es mit einem Rechner getan haben) und wie wir später sehen werden, lautet der Name unseres Objektes s3.tmp:
    delivery-weaponized-bundle-rtf_13

    Angreifer benötigen eine 3-sekündige Pause, damit das „Objekt“ seine Aufgaben abschließen kann. In unserem Fall handelt es sich bei diesem „Objekt“ um einen Downloader/Dropper, dessen Aufgaben Kommunikations von einem Kontrollzentrum und der Erhalt weiterer Anweisungen sind. In unserem Beispiel kommunizierte es mit54.225.64.111hxxp://api.ipify.org:80/. Auf der VirusTotal-Website können wir einige ungewöhnliche Aktivitäten an dieser IP-Adresse sehen, die Ende April – Anfang Mai 2016 begannen.

    https://www.virustotal.com/ru/ip-address/54.225.64.111/information/delivery-weaponized-bundle-rtf_14

  6. Schließlich, die letzte Phase. Das Makro schließt die RTF-Datei, was das Verschwinden des Droppers verursacht. Der Auftrag ist abgeschlossen. Die Intrusion ist beendet. Alle Spuren sind verwischt.

Fazit:

  1. Immer mehr „Sandboxes“ für die Unternehmensperimeter werden in der Lage, E-Mails zu durchsuchen und solche Anhänge zu dekonstruieren, um bösartige Aktivitäten zu erkennen und das Risiko von Angriffen zu verringern.
  2. Eine manuelle und detaillierte Analyse von Spam, der von Spamfiltern erwischt wird (Malware-Reverse-Engineering), ist sehr wichtig. Dies kann Ihnen helfen, wichtige IOCs zu finden, die in Regeln für Überwachungssysteme verwendet werden können, um Fälle solcher E-Mails zu verfolgen, die das Firmennetz durchdrungen haben. In unserem Beispiel wäre dies eine IP-Adresse. Um Ihre Organisation zu sichern, müssen Sie sie auf Firewalls blockieren und alle Verbindungsversuche überwachen. Dies ermöglicht es Ihnen, kompromittierte Arbeitsstationen zu entdecken und die Infrastrukturwartung zu starten. Außerdem kann es schützen, wenn Ihr Spamfilter eine E-Mail mit Malware übersieht und ein Benutzer sie öffnet – Ihre Firewalls werden bereit sein, jegliche Kommunikation zwischen der Malware und ihrem Kontrollzentrum zu blockieren.
  3. Ein Dropper ist in der Regel für das Unternehmens-Antivirus „unsichtbar“. Wenn Sie ein entdecktes Beispiel an den Antivirus-Anbieter senden, können sie es zu ihren Signaturen hinzufügen, um kompromittierte Arbeitsstationen aufzudecken.

Ich hoffe, dieser Artikel ist nützlich und ich warte auf Ihr Feedback.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge