FormBook将最新的Office 365 0 Day漏洞添加到其武器库 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

FormBook将最新的Office 365 0 Day漏洞添加到其武器库

h1apwn 漏洞 2021-12-31 11:50:00
186567
收藏

导语:最近我们监测到一个使用FormBook 恶意软件最新版本的攻击活动,该恶意软件自 2016 年以来一直存在。

最近我们监测到一个使用FormBook 恶意软件最新版本的攻击活动,该恶意软件自 2016 年以来一直存在。过去几年已经有一些关于 FormBook 的分析,包括对 macOS 的扩展支持。FormBook 以高度混淆的有效载荷和使用文档 CVE 漏洞而闻名。直到最近,FormBook利用较多的还是CVE-2017-0199漏洞,但新变种FormBook以支持最近最新的office 365 0 day漏洞(CVE-2021-40444)。

0x01 漏洞利用描述

FormBook 开发者对原始漏洞利用进行了一些重写,将 Cobalt Strike 的利用代码作为他们的初始代码,被利用的漏洞是 CVE-2021-40444。不过,由于漏洞本身已经分析过了,这里我们重点介绍一下FormBook所做的一些修改。

https://xret2pwn.github.io/CVE-2021-40444-Analysis-and-Exploit/

FormBook 在“document.xml.rels”中使用不同的“Target”格式。图 1 显示了右侧的新格式。因为利用该漏洞不需要“mhtml”和“!x-usc”选项。新格式用于绕过使用上述“target”选项作为漏洞利用规则的检测。

目标网址格式

图 1. “Target” URL 格式:以前的示例在左侧,而 FormBook 使用的示例在右侧。

即使使用目录遍历路径和Target的空选项(连续的“!:”为空选项)对URL进行打乱,该漏洞也可以被利用,Word会向服务器发送请求。

FormBook 文档示例的网络捕获

图 2. FormBook 文档示例的网络捕获

FormBook 对漏洞利用引入的更改之一是混淆机制。图 3 显示了 FormBook 漏洞的混淆部分。

FormBook漏洞利用混淆

图 3. FormBook 漏洞利用混淆

如前所述,FormBook 开发者对原始漏洞进行了一些重写,该漏洞利用基于微软公开的代码。FormBook 向一个函数添加了两个调用,该函数实现了用于保护 JavaScript 代码不被逆向的反调试行为。图 4 显示了上述函数。

FormBook 利用 JavaScript 反调试

图 4. FormBook 利用 JavaScript 反调试

当浏览器的开发者工具打开时,f()函数的执行将打开一个新的虚拟机 (VM) 窗口,其中包含一个带有调试器语句的匿名函数。这会将焦点从源代码窗口转移到包含匿名函数的新 VM 窗口。单步执行 JavaScript 代码将不断执行匿名函数。这会阻止 JavaScript 代码的调试,因为单步执行 JavaScript 代码会在循环中执行调试器语句。

0x02 攻击链说明

根据我们的分析,该活动使用带有恶意 Word 文档附件的电子邮件作为入口向量。在这次攻击中,两层 PowerShell 脚本被用来传送已知的 FormBook 恶意软件。此版本的 FormBook 与之前的版本相同;但是,攻击链中引入了一些特定的更改。此活动中的最终 FormBook 恶意软件与早期活动中使用并由其他研究人员分析的恶意软件相匹配。该样本也对应于 FormBook 4.1 版,我们在解密命令和控制 (C&C) 通道信息后发现了该版本。这可以在图 5 中看到。

FormBook 解密信标

图 5. FormBook 解密信标

对于此特定活动,攻击链如图 6 所示。

简化的攻击链图

图 6. 简化的攻击链图

图 6 显示了 FormBook 如何实现两个 PowerShell 脚本阶段。第一阶段下载第二个阶段,该阶段存储为托管在 Discord 上的附件。我们最近注意到恶意使用上传到此服务的文件的情况有所增加,目的是绕过网络保护。

图 7 显示了第一阶段的 PowerShell 脚本示例:

PowerShell 第一阶段

图 7. PowerShell 第一阶段

图 6 中的示例从 Discord 下载下一阶段(URL 本身被混淆)。URL 格式如下:

hxxps://cdn[.]discordapp[.]com/attachments/889336010087989260/889336402121199686/avatar.jpg

Discord 的附件是 Base64 格式的第二个 PowerShell 层。该层包含运行 FormBook 恶意软件所需的所有样本。

图 8 显示了第二个 PowerShell 层的示例。

PowerShell 第二阶段。

图 8.PowerShell 第二阶段。

如图 8 所示,变量“$decompressedByteArray”的值具有“.NET”注入功能,变量“$INICAYLA”的值是 FormBook 恶意软件。在这次活动中,将恶意软件注入 Calculator 进程的方法与之前的分析不同,这是因为混淆的结果应用于“.NET”注入器。

0x03 分析总结

在过去几年中,我们看到使用公共服务来托管恶意软件的情况有所增加。如今,仅通过使用公共服务就可以有无数种方法来建立恶意软件基础设施。攻击者在使用公共服务时有多种好处:

◼不需要额外的服务租赁和维护。

◼这些 URL 看起来像软件的普通 URL。

◼在某些情况下可以生成“随机”的 URL。

◼默认情况下有加密流量 (HTTPS)。

◼自动的资源(例如样本和文件)访问保护。

与此同时,我们看到在不同的可用恶意软件即服务 (MaaS) 中实现的用于自动生成混淆样本的工具的质量有所提高。

0x04 IOCs

image.png

hxxp://0x6B[.]0254.0113.0244:8090/payload.cab利用链 IOC:

hxxp://107[.]172.75.164:8090/microsoftonline.html

hxxps://cdn[.]discordapp.com/attachments/889336010087989260/889336402121199686/avatar.jpg

URL:

hxxp://www.code-nana.com/pjje/?t8LP2P=Mf6ydddwV/QU6mZ4nnZxMBdzDcAr2xsvfTgD82WAzYYrxOcjLRrG5mXLygKxYmvGqlzJAQ==&kPq8=K4Nh-6

hxxp://www.rajuherbalandspicegarden.com/pjje/?t8LP2P=DltNRLklEPawWuNnsQXifEZmZKsLvkDXv3cKYhiC/0Bh3Q72JrrE/8woD25qq/vxSOxjNQ==&kPq8-K4Nh

hxxp://www.swaplenders.com/pjje/?t8LP2P=TQtLDRoafbQM4/pEtdovke1/MPx0w24gCyByZx68z3lV5KTK6L4nUj2UtH2v2BgU+KkBhg==&kPq8-6=K4Nh

hxxp://www.thechiropractor.vegas/pjje/?t8LP2P=rpNmzTsgN3WrlTJLsfA2BlL5A0hwTnOMjBBWuUAz4iRkWF3ty9m96ejMesY0+5JvVxns9g==&kPq8=K4Nh


本文翻译自:https://www.trendmicro.com/en_us/research/21/i/formbook-adds-latest-office-365-0-day-vulnerability-cve-2021-404.html如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务