-
30/08/2016
-
319
-
448 bài viết
Cách phát hiện các tập tin office có chứa mã độc
Chào mọi người, hôm nay mình xin chia sẻ 1 bài viết về cách phát hiện mã độc chứa trong các tập tin văn phòng như word, excel, jpg,... Các bạn có thể dùng trong trường hợp mã hash của các tập tin bạn nghi ngờ là mã độc chưa được public trên các trang như virustotal, hybrid-analysis , joesecurity, vmray hoặc kết quả là 0 engines phát hiện các bạn cần một công cụ để kiểm tra lại.
Công cụ chính mình sử dụng là Yara kết hợp với các rule được xây dựng dựa trên các CVE, các kỹ thuật nâng cao để phát hiện chứa các đoạn mã base64, powershell, shellcode, domain C&C,….
Đầu tiên các bạn cài đặt Yara
Với Linux các bạn dùng lệnh
Với Windows các bạn tải và cài đặt chương trình tại đây
Sau khi cài đặt các bạn tiền hành tải bộ rule và một vài công cụ khác
Are you ready?
Sau khi tải về vào thư mục example để giải nén các file mẫu với mật khẩu giải nén là virus hoặc infected
Lưu ý phải add forlder example vào whitelist của antivirus để nó không scan thư mục này đối với windows, còn linux thì không cần bận tâm
Dùng lệnh file * để tìm định đạng các tập tin ta sẽ phân tích là gì.
OK now got malware
Dùng lệnh sha256sum để lấy các mã hash của tập tin để tra trên các công cụ phân tích mã độc miễn phí
Chúng ta sẽ chạy lệnh theo cú pháp: yara + tên rule + tên file
Kết quả cho ta thấy tập tin này vi phạm 3 rule bao gồm vì đính kèm: powershell, mã base64, domain
Lấy mã hash tập tin này
Tra trên virustotal, 0 có engines của hãng nào có thể detect được
Phân tích ở tập tin pdf ta thấy tập tin này vi phạm cấu trúc của pdf, đính kèm mã base64, ngoài ra còn có domain và url
Tập tin pdf này có 27 engines phát hiện được mã độc đính kèm
Công cụ chính mình sử dụng là Yara kết hợp với các rule được xây dựng dựa trên các CVE, các kỹ thuật nâng cao để phát hiện chứa các đoạn mã base64, powershell, shellcode, domain C&C,….
Đầu tiên các bạn cài đặt Yara
Với Linux các bạn dùng lệnh
Mã:
apt-get install yara
Với Windows các bạn tải và cài đặt chương trình tại đây
Sau khi cài đặt các bạn tiền hành tải bộ rule và một vài công cụ khác
Are you ready?
Mã:
git clone https://github.com/SugiB3o/Detect-Malicious-in-office-files
Sau khi tải về vào thư mục example để giải nén các file mẫu với mật khẩu giải nén là virus hoặc infected
Lưu ý phải add forlder example vào whitelist của antivirus để nó không scan thư mục này đối với windows, còn linux thì không cần bận tâm
Dùng lệnh file * để tìm định đạng các tập tin ta sẽ phân tích là gì.
OK now got malware
Dùng lệnh sha256sum để lấy các mã hash của tập tin để tra trên các công cụ phân tích mã độc miễn phí
Chúng ta sẽ chạy lệnh theo cú pháp: yara + tên rule + tên file
Kết quả cho ta thấy tập tin này vi phạm 3 rule bao gồm vì đính kèm: powershell, mã base64, domain
Tra trên virustotal, 0 có engines của hãng nào có thể detect được
Phân tích ở tập tin pdf ta thấy tập tin này vi phạm cấu trúc của pdf, đính kèm mã base64, ngoài ra còn có domain và url
Kết luận và lưu ý
- Khi nghi ngờ 1 tập tin thì nên tra mã hash trên virustotal sau đó sử dụng yara để kiểm tra lại
- Số rule vi phạm càng nhiều tỉ lệ tập tin chứa malware càng cao.
- Kết quả ta chỉ chú ý đến các dòng không có dấu “./”
- Tuyệt đối không thực thi các tập tin trong thư mục example
- Project này do mình tự tổng hợp và build nên các bạn có thắc mắc các bạn có thể hỏi mình bằng cách comment bên dưới bài viết
- Hi vọng nó sẽ giúp ích cho những người không chuyên về bảo mật có thể tự bảo vệ được chính mình trước các mối nguy tiềm ẩn trên Internet.
-------------
Sugib3o
WhiteHat
Sugib3o
WhiteHat
Chỉnh sửa lần cuối bởi người điều hành: