隨著微軟默認禁用宏代碼策略的生效,越來越多的攻擊者開始使用 OneNote 文檔來分發惡意軟件。本文介紹了幾個使用 OneNote 文檔的案例,展示了攻擊者如何使用該類文件進行攻擊。
為什么選擇 OneNote
由于 OneNote 使用范圍很廣、用戶對該類文件缺乏安全意識和保護措施,OneNote 文檔對于攻擊者來說已經成為越來越有吸引力的攻擊載體。攻擊者利用混淆內容與 OneNote 的受信任身份來進行攻擊,這種轉變的具體原因包括:
- 安全措施的增強:由于對基于宏代碼的攻擊認識不斷提高,許多組織已經采取了很多措施來阻止此類攻擊。2022 年 7 月,微軟正式宣布在所有 office 應用程序上默認禁用宏代碼,這使得惡意軟件分發的可靠性下降。
- OneNote 的廣泛使用:OneNote 作為廣泛使用的應用程序,并且能夠嵌入不同類型的內容。OneNote 預裝在所有 Office 程序的安裝程序中,這意味著即使用戶并不使用 OneNote 也可以利用該類文件進行攻擊。
- 缺乏安全意識:OneNote 的攻擊并不像基于宏代碼的攻擊那樣廣為人知,組織可能并沒有足夠的安全措施來預防此類攻擊。
- 規避技術:windows 會對從互聯網下載的文件進行 Web 標記,但 OneNote 并不會受此影響。攻擊者可以嵌入可執行文件或者啟用宏代碼的文檔,這都不會觸發系統的安全告警。
- 受信任的應用程序:由于 OneNote 是受信任的應用程序,用戶很容易上當。并且,OneNote 也更容易與其他微軟的產品(如 Office、OneDrive 等)進行集成。
ThreatLabz 的安全研究員 Niraj 開發了名為 OneNoteAnalyzer 的分析工具,可以大大加快分析效率。
OneNoteAnalyzer 分析工具
遠控木馬
從 2022 年 12 月開始,攻擊者一直在使用 OneNote 文件分發遠控木馬,例如 AsyncRAT、Quasar RAT?.NETWire 和 Xworm。這些攻擊中,OneNote 文件都使用了復雜的混淆技術,逃避安全軟件的檢測。
在調查過程中,研究人員發現文件被命名為 PaymentAdv.one:
釣魚文檔
使用 OneNoteAnalyzer 分析該文件后,攻擊時通過釋放并執行名為 zoo1.bat 的批處理文件進行的:
提取的惡意文件
批處理文件經過混淆,并且包含一個加密的數據塊,隨后是高度混淆的 PowerShell 代碼。
混淆的批處理文件
研究人員解析文件,如下所示:
執行的命令
日志顯示批處理文件復制并偽裝惡意樣本名為 zoo1.bat.exe,以試圖隱藏其活動。與之相關的 Powershell 代碼也經過了混淆并且難以理解,研究人員手動進行格式化后如下所示:
可讀的 PowerShell 代碼
去混淆后,研究人員發現該腳本使用 base64 編碼將加密數據塊拆分成 AES 密鑰等數據。使用這些數據,腳本就可以解密數據并使用 gzip 解碼最終的可執行文件。
識別 AES 密鑰
使用 CyberChef 進行處理:
使用 CyberChef 提取 Payload
同樣的也可以處理第二個加密塊,也會還原成 PE 文件。
AgileDotNet 加殼的 AsyncRAT
生成的文件是一個使用 AgileDotNet 的 .NET 文件,使用 de4dot 進行反混淆后可以發現是遠控木馬 AsyncRAT。
銀行木馬
從 2023 年 1 月開始,Qakbot 開始嘗試使用 OneNote 作為惡意軟件傳播的載體。后續 IcedID 也加入進來,使用帶有嵌入式 html 應用程序的 OneNote 文件進行攻擊。
IceID 的分發攻擊鏈如下所示:
IceID 攻擊鏈
攻擊者的釣魚郵件中包含一個名為 unpaid_4178-February-03.one 的附件,其中包含一個虛假 Microsoft 365 頁面,欺騙用戶雙擊查看云附件觸發感染。
偽造頁面
用戶點擊查看時,會在后臺將 .HTA 文件放入失陷主機的 Temp 目錄。觸發下載 IcedID 惡意軟件與名為 invoice.pdf 的誘餌 PDF 文件,后者名為虛假發-票文檔。
HTA 文件執行
執行進程樹
下載并執行 PowerShell 腳本,會下載 Cobalt Strike 的 DLL 文件。這種行為類似于之前的 IcedID 和 Qakbot 變種,大約在 45 分鐘后使用 Cobalt Strike 感染系統。
下載 Cobalt Strike
Qakbot 也是在點擊 OneNote 文件后,HTA 文件利用 JAVAScript 代碼對其中的混淆數據進行去混淆處理。之后,通過 VBScript 代碼創建一個注冊表項并將去混淆的數據存儲在其中。單獨的 JavaScript 代碼創建一個 WshShell 對象并通過 curl 下載 Qakbot。
Qakbot OneNote 混淆
最新的 OneNote Qakbot 樣本改變了它們的執行流程,從 HTA 改用 CMD 命令。
新的執行邏輯
信息竊密木馬
Redline 是信息竊密類木馬中積極使用 OneNote 文件進行分發的代表,如下所示:
釣魚文檔
使用 onedump.py 分析后,可以發現多個數據塊。其中包含隱藏代碼的 HTML 文件,有兩個文件使用 URL 編碼進行混淆。CyberChef 解碼后可以看出是 VBScript 腳本,會進一步下載并執行其他 Payload:
解碼 Payload
第三個文件是經過多層混淆的二進制文件,分別是 URL 編碼、base64 編碼、gzip 編碼。解碼后輸出的是 PowerShell 文件路徑,會在后面的執行階段使用。
解碼腳本
文件為使用 pureCrypter 加密的 .NET 文件,通過分析可以確定為 Redline,其配置信息為:
{ "C2 url": [ "194.26.192.248:7053" ], "Bot Id": "cheat" }
進一步分析樣本是通過 Telegram 群組 NET_PA1N Reborn 進行分發的,該群組是惡意軟件即服務(MaaS)的運營商。該團伙出售名為 Youhacker Crypter、Youhacker Stealer 的竊密木馬與遠控木馬。
Telegram 群組
售賣惡意軟件
總結
各類惡意軟件已經開始將 OneNote 文件加入武器庫中,預計未來此類攻擊仍然會繼續增多。提醒用戶注意安全防護,并且提高安全意識。
參考:https://www.zscaler.com/blogs/security-research/onenote-growing-threat-malware-distribution
from https://www.freebuf.com/articles/network/359799.html