<返回更多

OneNote 正在被更多的攻击者使用

2023-03-13  今日头条  区块软件开发
加入收藏

随着微软默认禁用宏代码策略的生效,越来越多的攻击者开始使用 OneNote 文档来分发恶意软件。本文介绍了几个使用 OneNote 文档的案例,展示了攻击者如何使用该类文件进行攻击。

为什么选择 OneNote

由于 OneNote 使用范围很广、用户对该类文件缺乏安全意识和保护措施,OneNote 文档对于攻击者来说已经成为越来越有吸引力的攻击载体。攻击者利用混淆内容与 OneNote 的受信任身份来进行攻击,这种转变的具体原因包括:

 

 

ThreatLabz 的安全研究员 Niraj 开发了名为 OneNoteAnalyzer 的分析工具,可以大大加快分析效率。


 

OneNoteAnalyzer 分析工具

远控木马

从 2022 年 12 月开始,攻击者一直在使用 OneNote 文件分发远控木马,例如 AsyncRAT、Quasar RAT.NETWire 和 Xworm。这些攻击中,OneNote 文件都使用了复杂的混淆技术,逃避安全软件的检测。

在调查过程中,研究人员发现文件被命名为 PaymentAdv.one:


 

钓鱼文档

使用 OneNoteAnalyzer 分析该文件后,攻击时通过释放并执行名为 zoo1.bat 的批处理文件进行的:


 

提取的恶意文件

批处理文件经过混淆,并且包含一个加密的数据块,随后是高度混淆的 PowerShell 代码。


 

混淆的批处理文件

研究人员解析文件,如下所示:


 

执行的命令

日志显示批处理文件复制并伪装恶意样本名为 zoo1.bat.exe,以试图隐藏其活动。与之相关的 Powershell 代码也经过了混淆并且难以理解,研究人员手动进行格式化后如下所示:


 

可读的 PowerShell 代码

去混淆后,研究人员发现该脚本使用 base64 编码将加密数据块拆分成 AES 密钥等数据。使用这些数据,脚本就可以解密数据并使用 gzip 解码最终的可执行文件。


 

识别 AES 密钥

使用 CyberChef 进行处理:


 

使用 CyberChef 提取 Payload

同样的也可以处理第二个加密块,也会还原成 PE 文件。


 

AgileDotNet 加壳的 AsyncRAT

生成的文件是一个使用 AgileDotNet 的 .NET 文件,使用 de4dot 进行反混淆后可以发现是远控木马 AsyncRAT。

银行木马

从 2023 年 1 月开始,Qakbot 开始尝试使用 OneNote 作为恶意软件传播的载体。后续 IcedID 也加入进来,使用带有嵌入式 html 应用程序的 OneNote 文件进行攻击。

IceID 的分发攻击链如下所示:


 

IceID 攻击链

攻击者的钓鱼邮件中包含一个名为 unpaid_4178-February-03.one 的附件,其中包含一个虚假 Microsoft 365 页面,欺骗用户双击查看云附件触发感染。


 

伪造页面

用户点击查看时,会在后台将 .HTA 文件放入失陷主机的 Temp 目录。触发下载 IcedID 恶意软件与名为 invoice.pdf 的诱饵 PDF 文件,后者名为虚假发-票文档。


 

HTA 文件执行


 

执行进程树

下载并执行 PowerShell 脚本,会下载 Cobalt Strike 的 DLL 文件。这种行为类似于之前的 IcedID 和 Qakbot 变种,大约在 45 分钟后使用 Cobalt Strike 感染系统。


 

下载 Cobalt Strike

Qakbot 也是在点击 OneNote 文件后,HTA 文件利用 JAVAScript 代码对其中的混淆数据进行去混淆处理。之后,通过 VBScript 代码创建一个注册表项并将去混淆的数据存储在其中。单独的 JavaScript 代码创建一个 WshShell 对象并通过 curl 下载 Qakbot。


 

Qakbot OneNote 混淆

最新的 OneNote Qakbot 样本改变了它们的执行流程,从 HTA 改用 CMD 命令。


 

新的执行逻辑

信息窃密木马

Redline 是信息窃密类木马中积极使用 OneNote 文件进行分发的代表,如下所示:


 

钓鱼文档

使用 onedump.py 分析后,可以发现多个数据块。其中包含隐藏代码的 HTML 文件,有两个文件使用 URL 编码进行混淆。CyberChef 解码后可以看出是 VBScript 脚本,会进一步下载并执行其他 Payload:


 

解码 Payload

第三个文件是经过多层混淆的二进制文件,分别是 URL 编码、base64 编码、gzip 编码。解码后输出的是 PowerShell 文件路径,会在后面的执行阶段使用。


 

解码脚本

文件为使用 pureCrypter 加密的 .NET 文件,通过分析可以确定为 Redline,其配置信息为:

{ "C2 url": [ "194.26.192.248:7053" ], "Bot Id": "cheat" }

进一步分析样本是通过 Telegram 群组 NET_PA1N Reborn 进行分发的,该群组是恶意软件即服务(MaaS)的运营商。该团伙出售名为 Youhacker Crypter、Youhacker Stealer 的窃密木马与远控木马。


 

Telegram 群组


 

售卖恶意软件

总结

各类恶意软件已经开始将 OneNote 文件加入武器库中,预计未来此类攻击仍然会继续增多。提醒用户注意安全防护,并且提高安全意识。

参考:https://www.zscaler.com/blogs/security-research/onenote-growing-threat-malware-distribution

from https://www.freebuf.com/articles/network/359799.html

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>