进攻观查:根据乱用Windows Installer MSI中的修改使用来运作故意JS/VBS/PowerShell角本
Windows Installer应用Microsoft Software Installation (MSI)包文档来程序安装,每一包文档常有1个关系数据库,列举包括安裝或删除程序需要的指令和数据。
趋势科技近期发觉了某些故意MSI文件,他们能绕开傳統的安会解决方法,下載并实行其他文档。故意形为者能够乱用这种文档中的修改使用来实行故意角本,嵌入恶意程序,能够标记客户笔记本中经融程序运行地理位置。
剖析故意MSI文件
人们在好多个故意.msi文档样版中发觉了JScript / VBScript角本,但角本文档不一定详细,部位编码好像被断开并放到了文档的别的部位,而且角本沒有立即启用wscript.exe来运作,由于程序安装msiec .exe自身就含有解释器。
1.png
图1..MSI文件中包括的将会被断开的JavaScript角本
人们应用了Orca MSI Editor道具,它容许客户查询和编写数据库文件表,从而知道文件传送的方法和部位,人们可在CustomAction表格中搜索有关难题角本。CustomAction表容许客户将修改编码和统计资料模块化到安裝中,编码源能够是来源于特殊数据表、已安装文件或目前可执行文件流。该表列出了各类消息,如使用、种类、源、目的和拓展种类。
2.jpg
图2.Orca MSI Editor:包括JavaScript的CustomAction
故意JS编码(由趋势科技检验为Trojan.JS.MSAIHA.A)根据浏览以下地点hxxps[:]//s3-eu-west-1[.]amazonaws[.]com/{random characters}/image2[.]png来下載文档。下載的文档或建立的.txt文档将储存在下列任意我的文档中:
· %User Startup%\
· %User Profile%\Saved Games
· %User Profile%\Contacts
· %User Profile%\Links
· %User Profile%\Music
下載文档(.exe,.msi或来源于zip的转储文档)的文件夹名称为jesus或dump,而针对建立的.txt文档,文件夹名称则在desktop.txt,desktop和desktop.ini中间转换。
文档%Application Data%/ {yyyyMM} .ini是感柒标识,假如有它,则恶意程序将不容易再次其例程。恶意程序还会下载一个加锁的.zip文件,随后应用含有硬编号0x29的XOR对其进行破译。
3.png
图3.储存在Microsoft我的文档中的.zip文件的內容
4.png
图4.实行context_snapshot.exe的病毒
这一.zip文件里有基本文档,如iLua.inf,msvcr120.dll和msvcp120.dll;也是由Avira(小红伞,由法国的Avira企业所设计规划的防毒软件)电子签名的文档;也有 AutoIt有关文档和加锁的动态链接库(DLL)。该病毒根据AutoIt(1个应用相近BASIC开发语言的免费软件,布置用以Windows GUI中开展智能化使用)来破译加锁的DLL并实行context_snapshot.exe来引入其本身的DLL,能够成掩藏法律认可的程序。
这里的AutoIt角本(图3中的v8_context_snapshot.src,趋势科技检验为Trojan.AutoIt.AUTINJECT.AA)受密码设置,因而人们根据1个改动过的myAut2Exe(1个用以PIN码猜想、转化成路径名及其更多信息的道具)对其转码。
5.jpg
图5.v8_context_snapshot.src的日记輸出
6.png
图6.将 Avira可执行文件引入到加锁的DLL当中
该病毒应用破译后的AutoIt角本开展引入使用,此AutoIt角本人们手机上也发觉过相近的,网络攻击将其改动变成合适自身应用的板本。除此之外,AutoIt角本还额外了1个DLL,接着会载入到运存中,那么做的目地是以便实行电子签名的Avira文档(context_snapshot.exe),随后在Avira可执行文件的程序中引入加锁的DLL (Jlib.dll),并将其做为法律认可程序传送。
在人们与Avira企业论述了探讨結果后,Avira答复道:
人们的重中之重是维护人们的客户,因而人们马上检验了商品中全部文档及其外链。恶意程序以便可以在法律认可程序的语义中实行恶意代码并绕开安会解决方法,运用了人们的1个Avira可执行程序,在基本安裝的语义中引入恶意代码。只有只能在客户设备上未开启Avira维护时,该项流程能够实行完成,不然是不容易容许一切外部程序或部件改动/引入程序的。回首过去,人们并沒有接到过相近的
相关文章
- 3条评论
- 余安劣戏2022-05-31 20:45:37
- yyyyMM} .ini是感柒标识,假如有它,则恶意程序将不容易再次其例程。恶意程序还会下载一个加锁的.zip文件,随后应用含有硬编号0x29的XOR对其进行破译。3.png图3
- 余安嵶邸2022-06-01 00:42:21
- 意形为者能够乱用这种文档中的修改使用来实行故意角本,嵌入恶意程序,能够标记客户笔记本中经融程序运行地理位置。剖析故意MSI文件人们在好多个故意.msi文档样版中发觉了JScript / VBScript角本,但角本文档不一定详细,部位编码好像被断开并放到了文档的别的部位,而且角本沒有立即启
- 世味稚然2022-05-31 21:35:18
- png图1..MSI文件中包括的将会被断开的JavaScript角本人们应用了Orca MSI Editor道具,它容许客户查询和编写数据库文件表,从而知道文件传送的方法和部位,人们可在CustomAction表格中搜索有