美文网首页
实战邮件攻击简要分析【网络安全】

实战邮件攻击简要分析【网络安全】

作者: 顶风作案7号 | 来源:发表于2022-06-14 15:50 被阅读0次

    一、基本情况

    在上周。收到攻击邮件,附件包含一个excel文档,诱使用户打开

    image.png

    下载附件后,打开excel文档,显示为1个空文档,如下所示:

    1654158785_629875c14843d6a1b5311.png

    其实,在打开文档的时候,后台已经打开下载连接,下载地址是:http://www.sanbarts.com/sdyy4y.exe

    1654158797_629875cdbd39acc2defa4.png

    下载保存为本地%appdata%目录下,名为word.exe:


    image.png

    【一一帮助安全学习,所有资源获取处一一】
    ①网络安全学习路线
    ②20份渗透测试电子书
    ③安全攻防357页笔记
    ④50份安全攻防面试指南
    ⑤安全红队渗透工具包
    ⑥信息收集80条搜索语法
    ⑦100个漏洞实战案例
    ⑧安全大厂内部视频资源
    ⑨历年CTF夺旗赛题解析

    文件属性如下:

    image.png

    同时,word.exe运行后,会在%temp%目录下生成lvjudcwop.exe,以及其他两个非exe的文档,如下图所示:

    image.png

    进程执行顺序如下:excel.exe->EQNEDT32.EXE->word.exe->lvjudowop.exe,如下图所示:


    image.png

    因此,可以大致推断:本次邮件是利用cve-2017-11882(EQNEDT32.EXE公式编辑器漏洞)进行攻击。
    攻击逻辑:访问下载http://www.sanbarts.com/sdyy4y.exe,保存为word.exe并运行,word.exe运行后又释放lvjudowop.exe运行。

    二、word.exe简要分析

    接下来,我们看看word.exe

    删除%temp%目录下nsa20c4.tmp文件

    1654158872_62987618e4744b7f073af.png

    到0x841C位置

    image.png

    我们直接静态看: 0x841c,也可以看出word.exe真实的EXE长度其实就到这边了,后续带的都是附加的内容。

    1654158895_6298762f68c3583354bdd.png

    动态调试,可以看到ReadFile读的数据和上面静态内容一致,如下图。

    1654158908_6298763cbe817a1b48231.png

    之后,释放并生成文件:kcblmjjlps、 lvjudcwop.exe、oxq57q9q0cduyzn,之后,调用CreateProcess函数运行lvjudcwop.exe,参数为kcblmjjlps文件,如下图所示:


    1654158921_62987649d6fcf8822e9af.png

    三、lvjudcwop.exe简要分析

    首先打开kcblmjjlps文件

    image.png

    分配一段缓冲区,并进行初始化赋值


    1654158953_62987669cd54e3b8a4929.png

    再分配一段内存,大小为0x136c(正是kcblmjjlps文件长度),调用fread读取文件内容到缓冲区0xD00000,如下图所示,读取的正是kcblmjjlps实际内容。

    1654158966_629876761ccbb360d3158.png

    对缓冲区0xD00000内容进行解密操作,解密后的内容如下图所示:

    1654158980_6298768489b834404253b.png

    调用EnumSystemCodePagesA函数执行解密内容(作为代码执行)

    C++复制
    
    BOOL EnumSystemCodePagesA(
    
    [in] CODEPAGE_ENUMPROCA lpCodePageEnumProc,
    
    [in] DWORD              dwFlags
    
    );
    
    
    1654159009_629876a1ec8a4393e01c0.png

    汇编代码如下:

    1654159024_629876b0aef2d48323a66.png

    动态获取GetTempPath、GetModuleFileName、LoadLibary、…等函数的内存地址

    1654159040_629876c06f744715bed4c.png

    打开oxq57q9q0cduyzn文件

    1654159052_629876cc3e7d0aa88d28e.png

    读取文件内容:

    1654159064_629876d81f3bfd83dfa5b.png

    对文件内容进行解密操作,解密后该内容其实是PE可执行文件,如下图所示:


    1654159077_629876e5e130b8f9a8aaa.png

    四、小结

    CVE-2017-11882漏洞由于稳定、效果好等特点,经久不衰,CVE-2017-11882漏洞变异样本层出不穷。

    相关文章

      网友评论

          本文标题:实战邮件攻击简要分析【网络安全】

          本文链接:https://www.haomeiwen.com/subject/ivlpmrtx.html