# 0x05. Other types of Malware [TOC] ## Intro 本章算是比較簡單的一章,要提的東西圍繞在Office文件 雖然分析方法相對簡單,但也更容易遇到複雜的Obfuscation 加上最有效的釣魚郵件時常搭配惡意文件來做Combo技,所以還是值得一看的 <br> ## Office Doc: Macro Office文件內有個功能叫Macro,他其實就是VBA Macro可以利用 AutoOpen()功能讓你一打開文件就執行裡面的code 內容不外乎是下載更多的惡意程式並且執行 有很多工具可以使用,常見的像是oledump.py以及FLARE VM內建的OfficeMalScanner.exe **Example** [惡意Word檔案載點](https://app.any.run/tasks/beeacb0b-f648-4fac-a337-c59db41dbd10/#) 分析之後,找到三組Macro  <br> 如果貿然打開這個Word檔案,可以從Fiddler看到下列HTTP Request,相當邪惡啊  <br> ## PDF 跟 Office Document很類似,PDF可以用各種工具來檢查裡面的物件 像是 pdf-parser 可以看到圖中的PDF有一個PowerShell script的object存在裡面,一看就非善類  <br> 通常這類型PowerShell都會經過encode來隱藏原本的模樣,也帶到下一個主題:PowerShell <br> ## PowerShell 對於PowerShell的功用,大多是用來下載更多東西並執行,常常存在在Office文件或是PDF之中 有時PowerShell也可以自身夾帶exe檔案,小弟曾寫過一篇PowerShell去混淆的文章講解了如何一步一步還原netwalker的PowerShell script [Blog 連結](https://pentestwriteup.blogspot.com/2020/08/netwalker-malware-deobfuscaction-from.html) <br> [-0xbc](https://hackmd.io/@0xbc000) ###### tags: `Malware Analysis` `Reverse Engineering` `tutorials`
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up