Cách phát hiện các tập tin office có chứa mã độc

Sugi_b3o

Moderator
Thành viên BQT
30/08/2016
317
446 bài viết
Cách phát hiện các tập tin office có chứa mã độc
Chào mọi người, hôm nay mình xin chia sẻ 1 bài viết về cách phát hiện mã độc chứa trong các tập tin văn phòng như word, excel, jpg,... Các bạn có thể dùng trong trường hợp mã hash của các tập tin bạn nghi ngờ là mã độc chưa được public trên các trang như virustotal, hybrid-analysis , joesecurity, vmray hoặc kết quả là 0 engines phát hiện các bạn cần một công cụ để kiểm tra lại.

1700197400498.png

Công cụ chính mình sử dụng là Yara kết hợp với các rule được xây dựng dựa trên các CVE, các kỹ thuật nâng cao để phát hiện chứa các đoạn mã base64, powershell, shellcode, domain C&C,….

Đầu tiên các bạn cài đặt Yara

Với Linux các bạn dùng lệnh

Mã:
apt-get install yara

1700196991697.png

Với Windows các bạn tải và cài đặt chương trình tại đây

Sau khi cài đặt các bạn tiền hành tải bộ rule và một vài công cụ khác


Are you ready?

Mã:
git clone https://github.com/SugiB3o/Detect-Malicious-in-office-files

1700197009565.png

Sau khi tải về vào thư mục example để giải nén các file mẫu với mật khẩu giải nén là virus hoặc infected

Lưu ý phải add forlder example vào whitelist của antivirus để nó không scan thư mục này đối với windows, còn linux thì không cần bận tâm


1700197025214.png

Dùng lệnh file * để tìm định đạng các tập tin ta sẽ phân tích là gì.

1700197043355.png

OK now got malware

Dùng lệnh sha256sum để lấy các mã hash của tập tin để tra trên các công cụ phân tích mã độc miễn phí


upload_2019-9-5_8-57-29.png

Chúng ta sẽ chạy lệnh theo cú pháp: yara + tên rule + tên file

1700197071816.png

Kết quả cho ta thấy tập tin này vi phạm 3 rule bao gồm vì đính kèm: powershell, mã base64, domain

1700197093587.png

Lấy mã hash tập tin này

1700197108531.png

Tra trên virustotal, 0 có engines của hãng nào có thể detect được

1700197122700.png

Phân tích ở tập tin pdf ta thấy tập tin này vi phạm cấu trúc của pdf, đính kèm mã base64, ngoài ra còn có domain và url

1700197138503.png

Tập tin pdf này có 27 engines phát hiện được mã độc đính kèm

Kết luận và lưu ý

  • Khi nghi ngờ 1 tập tin thì nên tra mã hash trên virustotal sau đó sử dụng yara để kiểm tra lại
  • Số rule vi phạm càng nhiều tỉ lệ tập tin chứa malware càng cao.
  • Kết quả ta chỉ chú ý đến các dòng không có dấu “./”
  • Tuyệt đối không thực thi các tập tin trong thư mục example
  • Project này do mình tự tổng hợp và build nên các bạn có thắc mắc các bạn có thể hỏi mình bằng cách comment bên dưới bài viết
  • Hi vọng nó sẽ giúp ích cho những người không chuyên về bảo mật có thể tự bảo vệ được chính mình trước các mối nguy tiềm ẩn trên Internet.
Các bạn có thể tham khảo thêm 1 bài phân tích về mã độc Emotet.
-------------
Sugib3o

WhiteHat
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
malware phát hiện yararule
Bên trên