Mã độc VBA đính kèm trong tập tin Excel (P2)

maldet

VIP Members
31/08/2016
112
103 bài viết
Mã độc VBA đính kèm trong tập tin Excel (P2)
Bài trước: https://whitehat.vn/threads/ma-doc-vba-dinh-kem-trong-tap-tin-tin-excel.8382/
Tiếp theo bài trước, dưới đây là phân tích mẫu mã độc VBA trong tập tin Excel.
Mẫu phân tích: https://drive.google.com/open?id=0B8BN826Ekps5ck5CeWp0VTB0dVE
Kết quả Virustotal: https://virustotal.com/vi/file/898d...24a8187e1fcda895b100f157e2eb8d9dffb/analysis/

Cấu trúc của mẫu mã độc:

2017744178a5-e9cf-4ad7-9b31-ee21518f5d21.png

Mã VBA lưu trong _VBA_PROJECT_CUR/VBA/ThisWorkbook, _VBA_PROJECT_CUR/VBA/Module1_VBA_PROJECT_CUR/UserForm1/o. Trong VBA project có một Textbox control. Thuộc tính Text của Textbox cất giấu đoạn mã độc hại, mặc định nó được ẩn đi.

2017bff6d2ae-9bc0-4912-9f70-41df788a6bfa.png

Khi tập tin Excel được mở, và chế độ Macro được kích hoạt, hàm Workbook_Open() trong ThisWorkbook. Đoạn VBA sẽ giải nén đoạn mã độc hại từ _VBA_PROJECT_CUR/UserForm1/o vào một tập tin tên là gtls.vbs và thực thi nó.
  • Đoạn mã VBA giải nén mã độc vào tập tin gtls.vbs
    20175d3f3e58-6494-4c00-b482-4d4dbd6c9f2a.png
  • Nội dung của tập tin gtls.vbs
  • 2017852da755-4183-4825-8847-006f9afb5385.png
    2017c2e38a41-b661-4a12-8bfb-ecf1754db352.png
Đoạn mã trên tải về một tập tin từ địa chỉ “hxxp://****anox.comxa.com/dix/disk” và lưu vào đường dẫn "%appdata%disk.exe". Tập tin disk.exe được thực thi bằng lời gọi hàm oShell.Run.

2017df476ad0-e7f0-414d-a231-364420bd2dc9.png

Đây chính là biến thể của Strictor, một loại ransomware.

Một lần nữa, nhấn mạnh người dùng không nên mở tập tin đính kèm Office từ nguồn không tin cậy nếu không biết rõ tập tin đó là gì.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: whf
Bên trên