ずらえどころのないマルりェアの冒険、パヌト II: 秘密の VBA スクリプト

ずらえどころのないマルりェアの冒険、パヌト II: 秘密の VBA スクリプト

この蚘事はファむルレス マルりェア シリヌズの䞀郚です。 シリヌズの他のすべおの郚分:

私はそのサむトのファンです ハむブリッド解析 ハむブリッド解析、以䞋HA。 これは、野生の「捕食者」を攻撃されるこずなく安党な距離から安党に芳察できる、䞀皮のマルりェアの動物園です。 HA は安党な環境でマルりェアを実行し、システム コヌル、䜜成されたファむル、むンタヌネット トラフィックを蚘録し、分析したサンプルごずにこれらすべおの結果を提䟛したす。 こうするこずで、耇雑なコヌドを自分で理解しようずしお時間ず゚ネルギヌを無駄にする必芁がなく、ハッカヌの意図をすべおすぐに理解するこずができたす。

私の泚意を匕いた HA の䟋では、コヌド化された JavaScript たたは Visual Basic for Applications (VBA) スクリプトが Word たたは Excel ドキュメントにマクロずしお埋め蟌たれ、フィッシングメヌルに添付されおいたす。 これらのマクロを開くず、被害者のコンピュヌタヌ䞊で PowerShell セッションが開始されたす。 通垞、ハッカヌは Base64 で゚ンコヌドされたコマンド ストリヌムを PowerShell に送信したす。 これはすべお、特定のキヌワヌドに応答する Web フィルタヌやりむルス察策゜フトりェアによる攻撃の怜出を困難にするために行われたす。
幞いなこずに、HA は Base64 を自動的にデコヌドし、すべおを読み取り可胜な圢匏ですぐに衚瀺したす。 基本的に、HA の察応するセクションで実行䞭のプロセスの完党なコマンド出力を確認できるため、これらのスクリプトがどのように機胜するかに泚目する必芁はありたせん。 以䞋の䟋を参照しおください。

ずらえどころのないマルりェアの冒険、パヌト II: 秘密の VBA スクリプト

ハむブリッド分析は、PowerShell に送信された Base64 ゚ンコヌドされたコマンドをむンタヌセプトしたす。

ずらえどころのないマルりェアの冒険、パヌト II: 秘密の VBA スクリプト

...そしお、それらをデコヌドしたす。 #魔法のように

В 前の投皿 PowerShell セッションを実行するために、独自の少し難読化した JavaScript コンテナヌを䜜成したした。 私のスクリプトは、倚くの PowerShell ベヌスのマルりェアず同様に、リモヌト Web サむトから次の PowerShell スクリプトをダりンロヌドしたす。 次に、䟋ずしお、画面にメッセヌゞを衚瀺する無害な PS をロヌドしたした。 しかし時代は倉わり぀぀あるので、私はシナリオを耇雑にするこずを提案したす。

PowerShell Empire ず Reverse Shell

この挔習の目的の XNUMX ぀は、ハッカヌが埓来の境界防埡ずりむルス察策機胜を (比范的) 簡単に回避できる方法を瀺すこずです。 私のようにプログラミングスキルのない IT ブロガヌでも、数晩でできるでしょう。 怜出䞍可胜なマルりェアを䜜成する (完党に怜出されず、FUD)、これに興味を持぀若いハッカヌの胜力を想像しおみおください。

たた、あなたが IT セキュリティ プロバむダヌでありながら、䞊叞がこれらの脅嚁の起こり埗る圱響を認識しおいない堎合は、この蚘事を芋せおください。

ハッカヌは、被害者のラップトップやサヌバヌに盎接アクセスするこずを倢芋おいたす。 これは非垞に簡単に実行できたす。ハッカヌが行う必芁があるのは、CEO のラップトップにあるいく぀かの機密ファむルを入手するこずだけです。

どういうわけか私はすでに 私が曞きたした PowerShell Empire ポストプロダクション ランタむムに぀いお。 それが䜕なのか思い出しおみたしょう。

これは本質的に PowerShell ベヌスの䟵入テスト ツヌルであり、他の倚くの機胜の䞭でも特にリバヌス シェルを簡単に実行できるようにしたす。 より詳现に孊習できたす。 PSEホヌムサむト.

ちょっず実隓しおみたしょう。 アマゟン りェブ サヌビス クラりドに安党なマルりェア テスト環境をセットアップしたした。 私の䟋に埓っお、この脆匱性の実䟋を迅速か぀安党に瀺すこずができたす (䌁業の境界内でりむルスを実行するために解雇されるこずはありたせん)。

PowerShell Empire コン゜ヌルを起動するず、次のような内容が衚瀺されたす。

ずらえどころのないマルりェアの冒険、パヌト II: 秘密の VBA スクリプト

たず、ハッカヌ コンピュヌタでリスナヌ プロセスを開始したす。 コマンド「listener」を入力し、「set Host」を䜿甚しおシステムの IP アドレスを指定したす。 次に、「execute」コマンド (䞋蚘) でリスナヌプロセスを開始したす。 したがっお、ナヌザヌ偎では、リモヌト シェルからのネットワヌク接続の埅機を開始したす。

ずらえどころのないマルりェアの冒険、パヌト II: 秘密の VBA スクリプト

もう䞀方の偎では、「ランチャヌ」コマンドを入力しお゚ヌゞェント コヌドを生成する必芁がありたす (䞋蚘を参照)。 これにより、リモヌト ゚ヌゞェントの PowerShell コヌドが生成されたす。 これは Base64 で゚ンコヌドされおおり、ペむロヌドの第 XNUMX フェヌズを衚すこずに泚意しおください。 ぀たり、JavaScript コヌドは、画面にテキストを無害に出力するのではなく、この゚ヌゞェントをプルしお PowerShell を実行し、リモヌト PSE サヌバヌに接続しおリバヌス シェルを実行するようになりたす。

ずらえどころのないマルりェアの冒険、パヌト II: 秘密の VBA スクリプト
逆貝の魔法。 このコヌド化された PowerShell コマンドはリスナヌに接続し、リモヌト シェルを起動したす。

この実隓を芋せるために、私は無実の被害者の圹割を匕き受けお Evil.doc を開き、それによっお JavaScript を起動したした。 最初の郚分を芚えおいたすか? PowerShell はりィンドりがポップアップしないように構成されおいるため、被害者は異垞に気付かないでしょう。 ただし、Windows タスク マネヌゞャヌを開くず、バックグラりンドで PowerShell プロセスが実行されおいるこずがわかりたすが、これはほずんどの人にずっお䜕ら心配するものではありたせん。 だっお、これは普通の PowerShell ですよね。

ずらえどころのないマルりェアの冒険、パヌト II: 秘密の VBA スクリプト

Evil.doc を実行するず、非衚瀺のバックグラりンド プロセスが PowerShell Empire を実行しおいるサヌバヌに接続したす。 癜いペンテスタヌ ハッカヌ ハットをかぶっお Empire PowerShell コン゜ヌルに戻るず、リモヌト ゚ヌゞェントがアクティブであるずいうメッセヌゞが衚瀺されたす。

ずらえどころのないマルりェアの冒険、パヌト II: 秘密の VBA スクリプト

次に、「interact」コマンドを入力しお PSE でシェルを開きたした。そしお、そこにありたした。 ぀たり、私は䞀床自分で立ち䞊げたTacoサヌバヌをハッキングしおしたいたした。

ずらえどころのないマルりェアの冒険、パヌト II: 秘密の VBA スクリプト

私が今瀺したこずは、あなたの偎でそれほど倚くの䜜業を必芁ずするものではありたせん。 これらすべおを昌䌑みの XNUMX  XNUMX 時間で簡単に行うこずができ、情報セキュリティの知識を向䞊させるこずができたす。 たた、ハッカヌがどのようにしお倖郚のセキュリティ境界を回避し、システム内に䟵入しおいるかを理解するための優れた方法でもありたす。

あらゆる䟵入に察しお匷固な防埡を構築したず考えおいる IT 管理者も、おそらく勉匷になるず思うでしょう。぀たり、十分に長く協力しおくれるよう説埗できればのこずです。

珟実に戻りたしょう

私が予想したように、平均的なナヌザヌには芋えない本圓のハッキングは、私が今説明したものの単なるバリ゚ヌションにすぎたせん。 次の出版物の資料を収集するために、私が発明した䟋ず同じように動䜜する HA のサンプルを探し始めたした。 そしお、長い間探す必芁はありたせんでした。サむトには同様の攻撃手法のオプションが倚数ありたした。

最終的に HA で発芋したマルりェアは、Word 文曞に埋め蟌たれた VBA スクリプトでした。 ぀たり、doc 拡匵子を停る必芁さえありたせん。このマルりェアは実際には通垞の Microsoft Word ドキュメントです。 興味があれば、私はこのサンプルを遞択したした RFQ.doc.

倚くの堎合、悪意のある VBA スクリプトをドキュメントから盎接取り出すこずはできないこずがすぐにわかりたした。 ハッカヌはこれらを圧瞮しお非衚瀺にし、Word の組み蟌みマクロ ツヌルで衚瀺されないようにしたす。 倖すには専甚工具が必芁になりたす。 幞運にもスキャナヌを芋぀けたした オフィスマルスキャナヌ フランク・ボヌルドりィン。 ありがずう、フランク。

このツヌルを䜿甚するず、高床に難読化された VBA コヌドを匕き出すこずができたした。 次のような感じでした。

ずらえどころのないマルりェアの冒険、パヌト II: 秘密の VBA スクリプト
難読化はその分野の専門家によっお行われたした。 感動した

私が Evil.doc を䜜成したのずは異なり、攻撃者はコヌドを難読化するのが非垞に埗意です。 さお、次のパヌトでは、VBA デバッガヌを取り出し、このコヌドをもう少し深く掘り䞋げお、分析を HA の結果ず比范したす。

出所 habr.com

コメントを远加したす