暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

Emotet Loader分析

启明星辰金睛安全研究团队 2020-09-14
465

样本信息

MD5: CA15F9F45971EA442943084547761994

文件类型:word文档

运行截图:

文件属性:


攻击流程

我尝试使用OLEVBA.py提取VBA代码,但使用过程中报错了。于是我使用oledump.py工具来分析文件。
其中通过运行以下命令来获取完整的文档流:

>>oledump.py <filename>

获取的完整的文档流如下:

可以看到第18,19行看到M标志,说明这是VBA宏,正如该脚本的作者Didier Stevens所解释的那样,M表示VBA宏。
所以继续下一个命令:

>>oledump.py -s 18 <filename>

在下面的截图中,可以看到模块Lev1daeyfvl在Document_Open()上调用S_gil0c35zh248.Mei497ecvshp。

在深入研究之后,我发现上述所说的在打开文件时被调用的S_gil0c35zh248.Mei497ecvshp是一个用户表单。截图如下:

我打开了Word文档,并导航到VBA开发人员工具(Alt + F11)。我发现VBA代码将在表单执行时执行。

接下来,我将调试代码并分析。
WMI进程通过在打开文档时执行VBA代码进而来执行PowerShell脚本。

我已经提取了以base64编码的PowerShell脚本。通过添加代码来复制PowerShell脚本到文本文件中。下面是提取PowerShell脚本的代码,PowerShell脚本被写入到M2lujl629fpjn中。

base64编码的shellcode代码:

使用以下代码解码:

$path_to_b64_string_file= Get-Content -Path "C:\output\output.txt"

[System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($path_to_b64_string_file))

New-Item "C:\output\decoded_b64.txt"

Set-Content -Path "C:\output\decoded_b64.txt" $decoded_b64_string

Write-Host "Decoded Base64 successfully"

最终获得的shellcode代码:

我调试了解码的PowerShell脚本,在调试过程中,我发现它在要写入的位置和文件处创建一个文件夹,将是Ws1uczsw.exe

C:\Users\IEUser\AppData\Local\Temp\Word\2019\Ws1uczsw.exe

并且发现有多个远程URL试图下载恶意文件。

所有网址均处于活动状态。

URL

VT Score

http://rickthewelder%5B.%5Dcom/dtbkup20110205/i/

8/79

http://stiecgps%5B.%5Dcom%5B.%5D br/cgi-bin/7/

0/79

http://tfbauru%5B.%5D com[.] br/cgi-bin/Lhe/

14/79

https://paulburkphotography%5B.%5D com/_new_images/F/

9/79

http://theeldestgeek%5B.%5D com/error/F5

5/79

http://uniquewv%5B.%5D com/cgi-bin/OVJ9qY/

12/79

http://tuls%5B.%5D pl/cgi-bin/7a9

9/79

当我执行PowerShell脚本时,它下载了Ww1uczsw.exe。


下载的文档细节:

MD5:A4513379DAD5233AFA402CC56A8B9222

File Type: Win32 Exe

PEid Packer: Microsoft VisualC++ v7.0

Family: Emotet Trojan


总结:

  • Word文档具有在打开文档时执行的VBA宏。

  • PowerShell以base64编码,并执行以下载Emotet Trojan可执行文件。

  • 代码中使用了多个源/ URL将恶意软件下载到系统上。


参考链接

本文由金睛安全研究团队整理并翻译,不代表金睛安全研究团队任何观点和立场。来源:https://malwr-analysis.com/2020/09/07/word-document-malware-analysis/


文章转载自启明星辰金睛安全研究团队,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论