Orcinius后门新样本分析

概览

本周,SonicWall Capture Labs威胁研究团队调查了一个Orcinius恶意软件样本。这是一个多级木马,它使用Dropbox和Google Docs下载第二级有效负载并保持更新。它包含一个混淆的VBA宏,可以连接到Windows来监控正在运行的窗口和击键,并使用注册表项创建持久性。

感染周期

初始感染方法是Excel电子表格,在本例中为“CALENDARIO AZZORTI. xls”。

Orcinius后门新样本分析-每日运维

图1:初始文件检测

该文件似乎是一个意大利日历,其中包含三个工作表,讨论各个城市的计费周期。

Orcinius后门新样本分析-每日运维

图2:打开时看到的可见工作表之一

该文件有一个VBA宏,该宏已使用称为“VBA跺ping”的技术进行了修改,其中原始源代码被销毁,只留下编译后的p代码。这意味着在文档中查看宏将不显示任何内容,或者显示打开(和关闭)文件时运行的代码的无害版本,如Olevba所示。

Orcinius后门新样本分析-每日运维

图3:显示一些恶意功能的Olevba工具输出

在运行时,该文件将运行宏并执行以下操作:

  • “HK CU\Software\Microsoft\Office\Excel\Security\VB A警告”“HK CU\Software\Microsoft\Office\Word\Security\VB A警告”
  • 枚举当前使用EnumThreadWindows运行的窗口
  • 通过将密钥写入HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Excel\Resiliency\StartupItems来设置持久性
  • 到达两个编码的URL并尝试使用WScript.Shell下载
  • 使用SetWindowsHookEx监控键盘输入
  • 为激活和下载尝试创建多个随机计时器

Orcinius后门新样本分析-每日运维

图4:枚举正在运行的窗口

Orcinius后门新样本分析-每日运维

图5:为键盘监控设置挂钩

Orcinius后门新样本分析-每日运维

图6:URL和Synaptics引用

还有对“Synaptics. exe”和“cache1.exe”的引用。此示例和列出的URL与Remcos、AgentTesla、Neshta、HTMLDropper和其他伪装成“Synaptics.exe”的URL相关联,并且可以在VirusTotal上找到。在运行时,两个地址的页面都不可用。

SonicWall保护

为确保SonicWall客户准备好应对此恶意软件可能导致的任何利用,已发布以下签名:

  • Orcinius

IOCs。

28dd92363338b539aeec00df283e20666ad1bdee90d78c6376f615a0b9481f97

网址

www-en v. dropbox-dns[.]com

hxxps://docs.google[.]com/uc?id=0BxsMXGfPIZfSVzUyaHFYVkQxeFk&导出=下载

hxxps://www.dropbox.com/s/zhp1b06imehwylq/Synaptics.rar?dl=1

参考文章: https://blog.sonicwall.com/en-us/2024/06/new-orcinius-trojan-uses-vba-stomping-to-mask-infection/

图片来源于网络侵权可删