前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >详细分析使用Certutil解码的Office恶意软件

详细分析使用Certutil解码的Office恶意软件

作者头像
FB客服
发布2018-03-22 15:40:13
8190
发布2018-03-22 15:40:13
举报
文章被收录于专栏:FreeBufFreeBuf

最近发现使用certutil进行解码的office恶意软件,这种恶意软件通过OLE机制落地通过BASE64编码的恶意软件,然后通过调用certutil来进行解码恶意软件,并通过宏来启动恶意软件,这样做主要是为了绕过杀软的检测点。

详细分析

首先打开文档会看到要启动宏提示,说明是有宏代码的,兰云科技提醒大家再没有明确确认的情况下,不要随便点击office下面的提示。

下面打开宏代码进行分析发现里面的宏代码是加了密码的。

通过脚本对密码进行替换,成功读取到了其中的宏代码。

可以看到样本会获取ShellExecuteA 和GetTempPathA两个API进行备用。

再获取API后,使用宏代码激活样本中的OLE对象。

可以看到样本中有个OLE对象当宏代码激活时会释放到临时文件夹中。

再将这个文件释放到临时文件中后,样本会调用GYUODS函数。

这个函数主要会调用GetTempPath 来获取临时文件夹路径。

在获取了临时文件夹后,拼接出OLE对象的路径 \Temp\WORD.VRE。

在拼接出以后开始调用 certutil.exe 进行对WORD,VRE进行解码。

下图为WORD.VRE被编码的格式。

certutil.exe 是微软自带的软件,阅读原文查看官方的介绍

其中的decode和encode可以实现对一个文件进行Base64的编码和解码。

在解码完WORD,VRE成VRE.exe后,最后调用执行。

可以简单看下 VRE.EXE先通过启动IE进程并将恶意代码注入IE进程。

并设置开机自启动。

连接的C&C地址为193.138.223.44。

总结

恶意软件通过一些绕过杀软的技术来实现最终的恶意软件的注入和释放,对于宏病毒,大家还是需要提起注意。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-03-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 详细分析
  • 总结
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档