Office i wirusy: polowanie na botnet (Część I)

Office i wirusy: polowanie na botnet (Część I)12.05.2022 16:50
Polowanie na botnet
Źródło zdjęć: © dobreprogramy | Kamil Dudek

Nowe trojany wykorzystujące pakiet Office korzystają ze starych sztuczek, ale są coraz trudniej wykrywalne i coraz mocniej zaciemnione. Antywirusy są na nie ślepe, choć po tak wielu latach już nie powinny.

Lata mijają, a dokumenty Microsoft Office rozsyłane w załącznikach pozostają jedną z najpopularniejszych metod rozpowszechniania wirusów. Producent pakietu reagował na to zagrożenie bardzo opieszale, ale ostatnie miesiące obfitowały w wartościowe zmiany na tym polu. Nowy Office domyślnie nie uruchamia makr, usunięto z niego w ogóle obsługę makro-formuł Excel 4.0, systemowy Windows Defender może zostać ustawiony tak, by blokował Office'a przed uruchamianiem procesów potomnych.

Kroki te na pewno zredukują popularność (i skuteczność) kampanii malware'owych wykorzystujących Office'a. Można jednak mieć wątpliwości, czy doprowadzą do tego… w Polsce. Kolejne przykłady złośliwych załączników pokazują, że kampanie celujące w nasz kraj przestają się opierać na makrach. Zamiast tego wykorzystują podatności w samym pakiecie. Dzięki temu nie jest konieczne uruchamianie makr. Aby wykonać złośliwy kod, wystarczy otworzyć dokument lub wyświetlić jego miniaturę.

Stary Office, stare podatności, stare obawy

Sęk w tym, że wykorzystywane podatności… dawno załatano. Dotyczą one parsowania obiektów OLE lub wyświetlania elementów Edytora Równań. Są to dziury z 2019 i 2017 roku. Złośliwe pliki są zapisane w formacie DOCX, a od 2010 roku, z czasem coraz dobitniej, Microsoft forsował przejście na subskrypcyjne wersje Office'a aktualizujące się samodzielnie.

Każe to wysnuć pewną hipotezę: celem dla wirusów office'owych jest niezałatany pakiet Microsoft Office 2007 Enterprise. Popularny w Polsce u użytkowników nieposiadających licencji. Była to bowiem ostatnia wersja pakietu niewymagająca aktywacji. Jej użytkownicy często, w obawie przed wykryciem, nie włączają aktualizacji automatycznych pakietu, a ta wersja nie robiła tego jeszcze automatycznie.

Warto wspomnieć tu przy okazji, że aktualizowanie "lewego" pakietu Office 2007 nie prowadzi do oznaczenia go jako "nielegalny". Dlatego przydałoby się go jednak zaktualizować.

"Zapytanie ofertowe"

Jedna z najnowszych kampanii wykorzystuje antyczną, pięcioletnią podatność CVE-2017-0199, dawno załataną przez Microsoft, także w wersji 2007 pakietu. Dotyczy ona zagnieżdżania obiektów OLE w dokumentach wewnątrz dokumentów Office (DOCX z OLE wewnątrz innego DOCX).

Złośliwy obiekt OLE | Kamil Dudek
Złośliwy obiekt OLE
Kamil Dudek

Otrzymywany mailowo dokument, w dniu premiery wykrywany przez 3 antywirusy, dziś wciąż jest wykrywany tylko przez 18 i wśród nich nie ma Defendera. A więc oprogramowanie antywirusowe nie potrafi wykryć zniekształconego dokumentu, wykorzystującego pięcioletnią dziurę.

Złośliwy element OLE LinkInfo służy do pobrania "pliku doc", który tak naprawdę jest dokumentem HTA. Dokument ten wciąż nie jest właściwym wirusem, a jedynie kolejnym downloaderem, przeznaczonym do pobrania kolejnej części malware'u. Tym razem jednak to nie MSHTA.EXE połączy się z siecią by pobrać tego wirusa. Zrobi to WSH, którego złośliwy plik HTA uruchamia celem uruchomienia… PowerShella i to dopiero on łączy się z internetem.

Pastebin

Ciąg dalszy wirusa ściągany jest z Pastebina. Wklejarka Pastebin usuwa wirusy, złośliwe linki i inne nielegalne treści, robi to automatycznie, ale tutaj nie wykryła żadnego wirusa. Pobierany kod jest bowiem zaciemniony. Bardzo, bardzo zaciemniony. Wygląda następująco:

Zaciemniony, złośliwy skrypt | Kamil Dudek
Zaciemniony, złośliwy skrypt
Kamil Dudek

Ten kompletny z pozoru chaos jest całkowicie poprawnym kodem języka PowerShell. Nie zawiera on żadnych błędów ani ignorowanych przez parser elementów. Stosuje jedynie sztuczkę będącą koszmarem antywirusów: olbrzymią wyrozumiałość w nazywaniu zmiennych. Tak długo, jak nazwa zmiennej znajduje się w klamerkach obok dolara, można w nią władować niemal wszystko. Toteż są tu zmienne o nazwie tylda-średnik-nawias-nawias-gwiazdka i temu podobne.

Translator

Uważne oko dostrzeże jednak, że plik jest podzielony na dwie części, oddzielone od siebie zmieniającym kolor reszty średnikiem. Wniosek jest prosty: wszystko powyżej średnika to translator, a wszystko poniżej - payload. Spróbujmy zatem odkręcić translator. Zmiana nazw zmiennych na sensowne sprawia, że proces ten wcale nie jest trudny.

Widać teraz, że druga część pliku z Pastebina to istotnie payload, w postaci ciągu liczb całkowitych które trzeba zrzutować na symbole alfanumeryczne. W ten sposób uzyskamy prawdziwy kształt skryptu zaciemnionego górą śmieciowych znaków. Po rozmiarze widać, że nie będzie to nic binarnego, a jedynie mocno spuchnięty skrypt, wykonywany jako string przez Invoke-Expression. Niemniej, efekt translacji jest… nieco zdumiewający.

Przetłumaczony skrypt | Kamil Dudek
Przetłumaczony skrypt
Kamil Dudek

O tym, co ujrzeliśmy po przetłumaczeniu skryptu z cyferek na kod i dlaczego nas to zaskoczyło - już jutro!

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.