OneNote 正在被更多的恶意软件攻击者使用

2023年 7月 10日 56.8k 0

微软默认禁用宏代码策略的生效,越来越多的攻击者开始使用 OneNote 文档来分发恶意软件。本文介绍了几个使用 OneNote 文档的案例,展示了攻击者如何使用该类文件进行攻击。

为什么选择 OneNote

由于 OneNote 使用范围很广、用户对该类文件缺乏安全意识和保护措施,OneNote 文档对于攻击者来说已经成为越来越有吸引力的攻击载体。攻击者利用混淆内容与 OneNote 的受信任身份来进行攻击,这种转变的具体原因包括:

  • 安全措施的增强:由于对基于宏代码的攻击认识不断提高,许多组织已经采取了很多措施来阻止此类攻击。2022 年 7 月,微软正式宣布在所有 Office 应用程序上默认禁用宏代码,这使得恶意软件分发的可靠性下降。
  • OneNote 的广泛使用:OneNote 作为广泛使用的应用程序,并且能够嵌入不同类型的内容。OneNote 预装在所有 Office 程序的安装程序中,这意味着即使用户并不使用 OneNote 也可以利用该类文件进行攻击。
  • 缺乏安全意识:OneNote 的攻击并不像基于宏代码的攻击那样广为人知,组织可能并没有足够的安全措施来预防此类攻击。
  • 规避技术:Windows 会对从互联网下载的文件进行 Web 标记,但 OneNote 并不会受此影响。攻击者可以嵌入可执行文件或者启用宏代码的文档,这都不会触发系统的安全告警。
  • 受信任的应用程序:由于 OneNote 是受信任的应用程序,用户很容易上当。并且,OneNote 也更容易与其他微软的产品(如 Office、OneDrive 等)进行集成。

ThreatLabz 的安全研究员 Niraj 开发了名为 OneNoteAnalyzer 的分析工具,可以大大加快分析效率。OneNote 正在被更多的恶意软件攻击者使用

OneNoteAnalyzer 分析工具

远控木马

从 2022 年 12 月开始,攻击者一直在使用 OneNote 文件分发远控木马,例如 AsyncRAT、Quasar RAT、NetWire 和 Xworm。这些攻击中,OneNote 文件都使用了复杂的混淆技术,逃避安全软件的检测。在调查过程中,研究人员发现文件被命名为 PaymentAdv.one:OneNote 正在被更多的恶意软件攻击者使用

钓鱼文档

使用 OneNoteAnalyzer 分析该文件后,攻击时通过释放并执行名为 zoo1.bat 的批处理文件进行的:OneNote 正在被更多的恶意软件攻击者使用提取的恶意文件批处理文件经过混淆,并且包含一个加密的数据块,随后是高度混淆的 PowerShell 代码。OneNote 正在被更多的恶意软件攻击者使用

混淆的批处理文件

研究人员解析文件,如下所示:OneNote 正在被更多的恶意软件攻击者使用

执行的命令

日志显示批处理文件复制并伪装恶意样本名为 zoo1.bat.exe,以试图隐藏其活动。与之相关的 Powershell 代码也经过了混淆并且难以理解,研究人员手动进行格式化后如下所示:OneNote 正在被更多的恶意软件攻击者使用

可读的 PowerShell 代码

去混淆后,研究人员发现该脚本使用 base64 编码将加密数据块拆分成 AES 密钥等数据。使用这些数据,脚本就可以解密数据并使用 gzip 解码最终的可执行文件。OneNote 正在被更多的恶意软件攻击者使用

识别 AES 密钥

使用 CyberChef 进行处理:OneNote 正在被更多的恶意软件攻击者使用

使用 CyberChef 提取 Payload

同样的也可以处理第二个加密块,也会还原成 PE 文件。OneNote 正在被更多的恶意软件攻击者使用

AgileDotNet 加壳的 AsyncRAT

生成的文件是一个使用 AgileDotNet 的 .NET 文件,使用 de4dot 进行反混淆后可以发现是远控木马 AsyncRAT。

银行木马

从 2023 年 1 月开始,Qakbot 开始尝试使用 OneNote 作为恶意软件传播的载体。后续 IcedID 也加入进来,使用带有嵌入式 HTML 应用程序的 OneNote 文件进行攻击。IceID 的分发攻击链如下所示:OneNote 正在被更多的恶意软件攻击者使用

IceID 攻击链

攻击者的钓鱼邮件中包含一个名为 unpaid_4178-February-03.one 的附件,其中包含一个虚假 Microsoft 365 页面,欺骗用户双击查看云附件触发感染。OneNote 正在被更多的恶意软件攻击者使用

伪造页面

用户点击查看时,会在后台将 .hta 文件放入失陷主机的 Temp 目录。触发下载 IcedID 恶意软件与名为 invoice.pdf 的诱饵 PDF 文件,后者名为虚假发-票文档。OneNote 正在被更多的恶意软件攻击者使用

HTA 文件执行

OneNote 正在被更多的恶意软件攻击者使用

执行进程树

下载并执行 PowerShell 脚本,会下载 Cobalt Strike 的 DLL 文件。这种行为类似于之前的 IcedID 和 Qakbot 变种,大约在 45 分钟后使用 Cobalt Strike 感染系统。OneNote 正在被更多的恶意软件攻击者使用

下载 Cobalt Strike

Qakbot 也是在点击 OneNote 文件后,HTA 文件利用 JavaScript 代码对其中的混淆数据进行去混淆处理。之后,通过 VBScript 代码创建一个注册表项并将去混淆的数据存储在其中。单独的 JavaScript 代码创建一个 WshShell 对象并通过 curl 下载 Qakbot。OneNote 正在被更多的恶意软件攻击者使用

Qakbot OneNote 混淆

最新的 OneNote Qakbot 样本改变了它们的执行流程,从 HTA 改用 CMD 命令。OneNote 正在被更多的恶意软件攻击者使用

新的执行逻辑

信息窃密木马

Redline 是信息窃密类木马中积极使用 OneNote 文件进行分发的代表,如下所示:OneNote 正在被更多的恶意软件攻击者使用

钓鱼文档

使用 onedump.py 分析后,可以发现多个数据块。其中包含隐藏代码的 HTML 文件,有两个文件使用 URL 编码进行混淆。CyberChef 解码后可以看出是 VBScript 脚本,会进一步下载并执行其他 Payload:OneNote 正在被更多的恶意软件攻击者使用

解码 Payload

第三个文件是经过多层混淆的二进制文件,分别是 URL 编码、base64 编码、gzip 编码。解码后输出的是 PowerShell 文件路径,会在后面的执行阶段使用。OneNote 正在被更多的恶意软件攻击者使用

解码脚本

文件为使用 pureCrypter 加密的 .NET 文件,通过分析可以确定为 Redline,其配置信息为:

{"C2 url": ["194.26.192.248:7053"],"Bot Id": "cheat"}

进一步分析样本是通过 Telegram 群组 NET_PA1N Reborn 进行分发的,该群组是恶意软件即服务(MaaS)的运营商。该团伙出售名为 Youhacker Crypter、Youhacker Stealer 的窃密木马与远控木马。OneNote 正在被更多的恶意软件攻击者使用

Telegram 群组

OneNote 正在被更多的恶意软件攻击者使用

售卖恶意软件

总结

各类恶意软件已经开始将 OneNote 文件加入武器库中,预计未来此类攻击仍然会继续增多。提醒用户注意安全防护,并且提高安全意识。

IOC

e9f0dbbd19ef972dd2fc163a4b34eae1

19905a73840430e28c484b97546225c6 146f4f1c9b29e7505f275772378bfec9 1d9aa7c9aa3f8dc9dd58a38176ea36fe 5139af509129641b1d29edd19c436b54 6b1e64957316e65198e3a1f747402bd6 6b-500ad29c39f72cd77c150a47df64ea 4c6a40f40dcd0af8d5c41d0fcc8e4521 3c7c265f618912d81856bf460bf19f61 fa49fd13fc49ab38b97d2d019cc04b39 973e87ec99502aac9a12f987748a812a 39f3c510f46d605202844e35c07db84b 558da264c83bfe58c1fc56171c90c093 C6ba1a7b2b90e18b6c25382453370169 d3713110654dc546bd5edc306a6e7efd http://helthbrotthersg[.]com/view.png https://transfer[.]sh/get/vpiHmi/invoice.pdf http://ehonlionetodo[.]com http://167[.]172[.]154[.]189/36.ps1 http://167[.]172[.]154[.]189/360702.dll https://thefirstupd[.]com https://myvigyan[.]com/m1YPt/300123.gif https://starcomputadoras[.]com/lt2eLM6/01.gif https://somosnutrisalud[.]cl/installs/clean/payroll.exe https://wi-protect[.]com/install/Eulsm.exe https://oiartzunirratia[.]eus/install/clean/Lcovlccdxd.exe 194[.]26[.]192[.]248:7053

参考来源:

https://www.zscaler.com/blogs/security-research/onenote-growing-threat-malware-distribution

相关文章

Mallox勒索软件新Linux变种现世
伪装成破解程序和商业工具的新型恶意软件正在传播
Orcinius后门新样本分析
Poseidon窃取程序通过Google广告感染Mac用户
大选开始之际,欧盟各政党遭受 DDoS 攻击
微软2024

发布评论