# 1/20 作業 - 分析 Malware {%hackmd theme-dark %} ###### tags: `T5` `Team T5 Security Winter Camp` ### Jeff ## 使用 olevba 了解檔案基本資訊 - 可以發現 olevba 偵測到有一些 Keyword 是 Suspicious(如下圖),發現它除了會 Open, Write file 之外,好像也會彈 Shell 之類的動作。  - 也可以看到 olevba 解析出來的 Macro(如下圖)  - 此外也可以看到有一個很怪的字串(如下圖、節錄片段)  - 因為不知道,整坨東西到底在幹嘛,因此我試著研究它的程式碼。首先,我看到98-100行(如下圖、綠色框起來的地方)有把東西(btsShorba)寫入 Binary。因此我以 btsShorba 當關鍵字,往前找,發現在第91行(如下圖、紅色框起來的地方)有做了一些處理(Cbyte),而它的輸入是 vl,而 vl 來自 ar1Shorba 。我再以 ar1Shorba 當關鍵字往前搜尋,發現第77-80行(如下圖、藍色框起來的地方),使用 Split 將含有 ! 或 $ 的字串分段。  ## 重組 - 根據上面的觀察,我大致上猜測它是將那整串很怪的字串進行 Cbyte 的處理後,再把它寫入 Binary 裡面。因此,我嘗試用 Python 寫了一段 PoC。 - PoC ```Python= # 開啟檔案,將整串很怪的字串存到 virus.txt,再開啟 with open("./virus.txt") as f: content = f.read() # split ! content_new = content.split("!") # Turn into bytes # re-construct malware = bytes() for i in range(len(content_new)): malware += bytes([eval(content_new[i])]) # Dump the file as binary with open("malware", "wb") as file_save: file_save.write(malware) ``` - 最後 Dump 出一個 zip 的檔案。 - 開啟後,發現一個 revamp.scr 的檔案  ## 惡意程式分析 - 將 revamp.scr 丟入 DIE 後可以發現以下資訊  - 按兩下開始執行,可以發現在 Process Monitor 裡面有動靜(filter 設定 Operation is WriteFile)  - 發現它在 C:\Users\root\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 的地方(開機自動執行)偷偷寫入了一個 PowerIso 檔案。  - 透過 Wireshark 也可以發現它對 DNS 發起 Request。  - 這裡可以發現他對 kmcodecs.com 發起 DNS Request。 ## 關聯 - 使用 RiskIQ 進行關聯。可以發現 kmcodecs.com 對應到兩個 IP,分別是 72.52.179.174 與 206.81.26.164(如下圖)。  - 首先,先進入 206.81.26.164 的 IP(會挑這個 IP 因為他的 Source 有標紀是 emerging_threats)可以發現, whois 對應到兩個 Emails(如下圖)。  - 可以看到 noc@digitalocean.com 的 Whois History  - 新資訊(2021.01.24 中午左右): -  - 新拿到一個 sashasadovskyi7@gmail.com 的信箱,再把它丟回 RiskIQ 做關聯(如下圖)。 發現沒有結果。 -  ## 來一點 Google Hacking  - 可以發現一個網站  - 東西載下來後,可以發現他的密碼。  - sashasadovskyi7:AlexSD - 嘗試用 MAIL HQ ACCESS 搜尋,可以發現該[網站](https://www.grouphq.tal.com.au/user/login)(如下圖) - 發現登入失敗...  - 透過關聯,又發現另一個[網站](https://kb.dialoggroup.biz/manager/access/password_reset/) -> 使用忘記密碼,發現 sashasadovskyi7@gmail.com 沒有註冊  - 然後目前就先到這樣了@@... ## Resources - [來自TransparentTribe APT組織的竊密](https://www.sohu.com/a/347559451_354899) - [Twitter](https://twitter.com/timele9527/status/1167626219916972032)
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up