• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
序列博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
首页  /  恶意软件 • 网络钓鱼 • 安全  /  混淆的公式编辑器漏洞(CVE-2017-11882)传播Hawkeye键盘记录器
01 十一月 2018

混淆的公式编辑器漏洞(CVE-2017-11882)传播Hawkeye键盘记录器

撰写者 普拉迪普·库尔卡尼(Pradeep Kulkarni)
普拉迪普·库尔卡尼(Pradeep Kulkarni)
恶意软件, 网络钓鱼, 安全
  • 5
    分享
预计阅读时间: 6 分钟

通过网络钓鱼电子邮件进行的网络攻击正在增加,并且通常,攻击者使用DOC嵌入式宏来渗透受害者’的机器。最近,Quick Heal 安全 Labs遇到了使用Microsoft的网络钓鱼电子邮件示例。’的方程式编辑器可用来传播Hawkeye键盘记录器。

网络罪犯使用不同的技术来窃取机密数据。现在,他们正在提供高级形式的恶意软件来实现其目的。那’这就是为什么我们仍在观察积极发展的新威胁的原因。 Hawkeye属于键盘记录器家族。最新的Hawkeye v8重生版使用Microsoft Office公式编辑器漏洞CVE-2017-11882进行渗透。我们还发布了有关此漏洞的详细博客文章,可以阅读 这里。此漏洞利用新技术逃避了AV产品的检测。它在执行时编译其代码,并将有效负载加载到内存中,而无需将其写入磁盘。

执行流程:

图1.执行流程
图1.执行流程

漏洞利用分析:

公式本机对象的“ FONT”记录中存在缓冲区溢出漏洞。要利用此漏洞,OLE对象必须调用方程式本机对象,并且为此,它需要在OLE文件中包括方程式本机流。

可以通过使用两种类型来完成:

  1. 使用“本地方程式”流。
  2. 用于 CLSID “ Equation Native”流。

在这种情况下,它使用 CLSID 而不是“本地方程式”流。

图2:OLE文件中存在公式编辑器的{0002CE02-0000-0000-C000-000000000046}
图2:OLE文件中存在公式编辑器的{0002CE02-0000-0000-C000-000000000046}

它使用“ OLE10native”流将OLE对象解析为“ Equation Native”流。

以下是“ OLE10native”流的最小标头:

双字 等式对象的大小(MTEF标头+ MTEF数据)

在执行OLE之后,将调用文件方程式编辑器并开始解析记录。首先,它解析MTEF标头和TYPESIZE标头,然后开始分析FONT记录。在这种情况下,它会被FONT记录内容的缓冲区溢出。

下图显示了由Equation Native对象解析的OLE10Native流的结构。

图3:OLE对象的标头结构。
图3:OLE对象的标头结构。

利用此漏洞将导致执行Shellcode,并最终从CNC服务器下载恶意内容。

图4:Shellcode中存在恶意URL。
图4:Shellcode中存在恶意URL。

Shellcode通过使用Urlmon.dll中提供的“ URLDownloadToFileW” API连接到URL以下载恶意软件,并执行该恶意软件以进行一些恶意活动。在我们的案例中,我们发现了名为Hawkeye键盘记录程序的恶意软件,它执行键盘记录活动并使用SMTP服务器发送数据。

有效负载分析:

最新的Hawkeye键盘记录器使用3个步骤执行。它从容器开始,执行加载程序,将鹰眼有效载荷注入 Regasm.exe 然后它将捕获存储在浏览器,Outlook和一些FTP文件管理器中的击键和凭据,并使用SMTP协议发送它们。

在第一阶段,对恶意软件文件中以文本格式显示的加密C#代码进行解密,然后在内存中进行编译。之后,内存中存在的已编译代码将由恶意软件执行。以下代码用于编译代码以及使用.NET Framework实用程序执行内存。由于代码是文本形式的,因此可以在运行时进行编译。它减小了有效载荷的大小,并帮助他们从防病毒程序中隐藏。

图5。恶意软件的编译和内存中执行
图5:恶意软件的编译和内存执行

CSharpCodeProvider用于访问.NET编译器的实用程序,即 脚本文件 用于动态编译代码。为了在没有物理副本的情况下在内存中执行这样的代码,它提供了编译器选项(如图5所示)。当我们将“ GenerateExecutable”提供为false时,它将创建一个类库。如果我们提供的值为“ 真正”,那么它将创建一个可执行文件。对于“ GenerateInMemory”,如果我们提供“ false”作为值,则它将程序集的物理副本保存在%temp%/ randomname.exe中。如果“ GenerateInMemory”为true,则它不会将程序集的物理副本保存在辅助磁盘上。然后通过使用editorResults.CompiledAssembly.EntryPoint.Invoke(null,null);它将从入口点执行代码。

在第二阶段,加载程序从资源中解密Hawkeye重生存根并将其注入到 RegAsm.exe。 Regasm.exe是.NET的程序集注册工具,用于注册或注销程序集。在此恶意软件中,通过使用反射(即 invokeMember 方法)执行regasm.exe,并将鹰眼有效载荷作为参数传递给regasm.exe。然后,此有效负载将作为Regasm.exe下的子进程执行。在图6中,Text4是regasm.exe的路径,hXYyylN6()返回有效载荷的解密字节数组。

图6:将Hawkeye存根注入Regasm.exe
图6:将Hawkeye存根注入Regasm.exe

在最后阶段,最终的有效负载由加载器执行 RegAsm.exe(这是Microsoft .NET Framework的合法实用程序)。它看起来像一个真正的Microsoft应用程序,但实际上它是Hawkeye键盘记录程序。有效载荷通过使用ConfuserEx 1.0和 抑制Idasm。要在重启后执行恶意软件,它将创建运行条目。

Hawkeye的最新版本包含许多功能,如下所示。

  • 捕获用户击键,剪贴板内容。
  • 复制FTP,邮件凭据。
  • 为了进行反调试,它使用 抑制Idasm 和ConfuserEx 1.0。
  • 要禁用防病毒软件和Wireshark之​​类的工具,它将在这些文件的映像文件执行中添加关键调试器和值rundll32。
  • 使用诸如“MailPassView”和“BrowserPassView”以防密码被盗。
  • 另外,禁用用于还原文件的rstrui.exe。
  • 使用诸如Thread.sleep()之类的反沙盒技术来延迟执行。
  • 使用base64加密将数据发送到CNC服务器。
  • 该代码在用户端使用csc.exe(C Sharp编译器)
  • 在所有目录中搜索“ .Oeaccount”扩展文件。
  • 通过在CurrentVersion \\ Policies \\ System下添加注册表来禁用任务管理器,命令提示符和注册表。
  • 杀死cmd.exe和Wscript.exe
  • 使用来检测防病毒和防火墙产品详细信息 WMI  query.
图7:Hawkeye模块
图7:Hawkeye模块

Hawkeye键盘记录器的工作原理:

执行Keylogger时,它首先检查用户类型,然后收集诸如主机名,BIOS,防病毒,防火墙产品详细信息之类的信息,并将所有信息发送到“SUNDA [@] doctorework [。] com”。为了检测防病毒产品的详细信息,它使用 WMI 使用C#的ManagermentObjectSearcher类进行查询。

它创建SMTP连接以与服务器进行数据传输 us2 [。] outbound [。] mailhostbox [。] com, 它以base64加密格式发送所有键盘输入,剪贴板和系统信息。

图8:Hawkeye的Base64加密SMTP流量
图8:Hawkeye的Base64加密SMTP流量

另外,它使用 pomf [。] cat 网站以使用HTTP POST请求存储屏幕截图。它包含Nirsoft的  MailPassView 和 BrowserPassView 在资源目录中。通过使用 MailPassView 它从Outlook和通过使用获取存储的凭据 浏览器通行证 它会从浏览器中复制存储的凭据,然后通过SMTP连接发送用户的凭据。

图9:文件上传请求
图9:文件上传请求

它包含防病毒程序和程序列表,如Windows Defender,Wireshark和rstrui.exe。该程序被阻止执行,要实现此目的,它将注册表添加到

“ HKLM \\ SOFTWARE \\ MICROSOFT \\ WINDOWS NT \\ CurrentVersion \\图像文件执行选项\\ Program_name.exe \\” 

密钥名称:调试器值: 运行dll32.exe 

此外,它会杀死cmd.exe,wscript.exe并修改主机文件。

Rstrui.exe是用于文件还原的实用程序,它通过禁用此类实用程序来防止受害者还原到还原点。

图10:注册表以禁用防病毒
图10:注册表以禁用防病毒

它检查正在运行的应用程序名称是否包含“WPE PRO”, “Wireshark网络分析仪” and it checks “SbieDll.dll”如果正在执行,则终止执行。对于防沙盒技术,它使用睡眠指令。

霍基(Hawkeye)键盘记录器记录了每个按键,这对机密数据安全性有害。

结论:

随着新兴的数字趋势,数据变得越来越重要,因此要窃取数据,攻击者将使用键盘记录器恶意软件。为了躲藏在防病毒产品中,按键记录程序已通过先进的逃避技术从简单的代码演变为托管的MSIL代码。恶意软件作者使用社交工程调整,并使用一些漏洞利用代码渗透到受害者的计算机中。为了保护免受此类攻击,用户应更新其Microsoft应用程序和防病毒产品。快速修复功能通过其先进的检测机制可在多个阶段阻止这种攻击。

侦测:

快速修复为鹰眼键盘记录程序提供多级保护。

通过检测检测到PDF文件: PDF.Downloader.31377
鹰眼通过检测来检测: 木马赎金, Pwstool.Netpass 和 特洛伊木马

国际奥委会:

PDF:5F9227210036BB64F71E9A5E25115A39
DOC:5191234DBE697D3A79400FD89DEE3BBD
声音:78787470C46A45BE5AF5AE5DC2BF6EB9
域:hxxp [:] // fbsleads [。] com / assets / SSUUNDS [。] exe
邮件编号: da达[@] doctorework.com
邮件服务器:us2 [。]出站[。] mailhostbox [。] com

主题专家:
Aniruddha Dolas,Vallabh Chole,Pradeep Kulkarni |快速修复安全实验室

 Previous PostSSL证书对公司网站的重要性
下一篇文章 关于Twitter加密货币赠品的真相
普拉迪普·库尔卡尼(Pradeep Kulkarni)
关于普拉迪普·库尔卡尼

普拉迪普·库尔卡尼(Pradeep Kulkarni)在Quick Heal Technologies Limited中领导IPS团队。他在IT安全行业工作了11年以上,曾从事过各种...

普拉迪普·库尔卡尼(Pradeep Kulkarni)的相关文章»

相关文章

  • 恶意软件即服务:网络犯罪的9比5

    任何人,甚至您,都可以使用“恶意软件即服务”模式进行网络攻击

    2020年10月30日
  • 办公室电子邮件能让您如履薄冰吗?

    当您的CEO向您发送电子邮件时,您是否会盲目?

    2020年9月22日
  • Masslogger的恶意行为在企业中实施了间谍和键盘记录。

    MassLogger:新兴的间谍软件和键盘记录器

    2020年7月31日

没意见

发表评论。您的电子邮件地址将不会被发布。

取消回复

验证码图片
刷新图像

热门帖子

  • Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  • 序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  • 桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar)是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

保持更新!

话题

Linux防毒软件 (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (270) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意软件 (58) 恶意软件攻击 (22) 恶意软件攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索软件 (54) 勒索软件攻击 (29) 勒索软件攻击 (30) 勒索软件保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列加密管理器
  • 序列 Endpoint 安全云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列安全Web网关
  • 服务器防病毒
  • Linux防毒软件

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。