# 0x05. Other types of Malware [TOC] ## Intro 本章算是比較簡單的一章,要提的東西圍繞在Office文件 雖然分析方法相對簡單,但也更容易遇到複雜的Obfuscation 加上最有效的釣魚郵件時常搭配惡意文件來做Combo技,所以還是值得一看的 <br> ## Office Doc: Macro Office文件內有個功能叫Macro,他其實就是VBA Macro可以利用 AutoOpen()功能讓你一打開文件就執行裡面的code 內容不外乎是下載更多的惡意程式並且執行 有很多工具可以使用,常見的像是oledump.py以及FLARE VM內建的OfficeMalScanner.exe **Example** [惡意Word檔案載點](https://app.any.run/tasks/beeacb0b-f648-4fac-a337-c59db41dbd10/#) 分析之後,找到三組Macro  <br> 如果貿然打開這個Word檔案,可以從Fiddler看到下列HTTP Request,相當邪惡啊  <br> ## PDF 跟 Office Document很類似,PDF可以用各種工具來檢查裡面的物件 像是 pdf-parser 可以看到圖中的PDF有一個PowerShell script的object存在裡面,一看就非善類  <br> 通常這類型PowerShell都會經過encode來隱藏原本的模樣,也帶到下一個主題:PowerShell <br> ## PowerShell 對於PowerShell的功用,大多是用來下載更多東西並執行,常常存在在Office文件或是PDF之中 有時PowerShell也可以自身夾帶exe檔案,小弟曾寫過一篇PowerShell去混淆的文章講解了如何一步一步還原netwalker的PowerShell script [Blog 連結](https://pentestwriteup.blogspot.com/2020/08/netwalker-malware-deobfuscaction-from.html) <br> [-0xbc](https://hackmd.io/@0xbc000) ###### tags: `Malware Analysis` `Reverse Engineering` `tutorials`
×
Sign in
Email
Password
Forgot password
or
Sign in via Google
Sign in via Facebook
Sign in via X(Twitter)
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
Continue with a different method
New to HackMD?
Sign up
By signing in, you agree to our
terms of service
.