Excel 4.0 Macro, hta, VBScript & PowerShell Analizi - Ataware Ransomware 1.Kısım 0x1

Gauloran

Moderasyon Ekibi Lideri
7 Tem 2013
8,189
641
Bu bulaşma zincirini Excel'den Ataware Ransomware'a kadar tamamen analiz edip inceleyen bölüm bölüm oluşan bir seri olacak. Bu bölümde ise payload url'sini çıkartmak amacıyla hta, VBScript & PowerShell analiz adımlarını tartışacağız. Xls ile başlayalım, twitter'da ilginç bir örnek bulmak için gezinirken nao_sec tarafından atılan bu tweet'i buldum ve araştırmaya başladım. Xls'i ANY.RUN'dan indirebilirsiniz.

nao_sec-Tweet-1.png


Analiz adımlarımıza şöyle genel bir bakış atalım:

Phishing > Xls > Excel 4.0 Macro > mshta > DropBox url > hta > VBScript > PowerShell > Dropbox url > exe

OverView_Ataware-Part1.png


Yani:
phishing kullanılarak teslim edilebilir olan xls dosya eki -> excel 4.0 makrosu içerir ve mshta kullanılarak > dropbox url'si indirilir ve hta dosyası çalıştırılır > hta > vbscript'i çıkartılıp eval'u wscript.echo ile değiştirilir > vbscript > kodlanmış olan ps'yi almak için cscript kullanılır > powershell > dropbox url'sinden indirilir > exe

xls analiz adımları:

Dosya türünü kontrol edip stringi çıkartın, şu şekilde:

Kod:
strings "563902-IT Services Procurement Catalog updated.xls" > str_excel.txt

strings_xls.png


açıp baktığınız zaman satırlardan birinde mshta.exe dropbox urlsi'ni bulacaksınız

mshta_string.png


şimdi bu excel'in zararlı olma potansiyelini biliyorsunuz.

mshta'nın nasıl çağrıldığını anlamak için daha detaylı inceleyelim.

Olevba'yı xls üzerinde çalıştırın, aşağıdaki çıktıda da görebileceğiniz üzere, mshta cmd'yi çalıştırmak için Excel 4.0 makro gizli sayfası kullanılıyor.

olevba_tool.png


Excel 4.0 Makrosu hakkında daha fazla ayrıntı için, yazı sonunda bırakacağım referanslara bakın. Şimdi hta dosya analizine geçeceğiz.

htseelaaa.hta analizi

hta dosyasının içeriği

hta_file_content.png


Saldırgan neden hta kullanıyor?

HTA'lar, Internet Explorer'ın aynı modellerini ve teknolojilerini kullanarak, fakat tarayıcının dışında çalıştırılan bağımsız uygulamalardır. hta dosyası, Uygulama beyaz listesini (whitelist) atlayabilen dahili güvenilir Windows yardımcı programı mshta kullanılarak çalıştırılabilir.

Açığa çıkarma adımları

Vbs kodunu hta dosyasından çıkarın ve vbs olarak kaydedin

Eval'u Wscript.Echo ile değiştirin ve cscript kullanarak çalıştırın

execute_cscript.png


Artık base64 kodlu PowerShell kodunu görebilirsiniz, FakeNet-NG ile sanal makinemizdeki PowerShell kodunu çalıştıralım

Execute-PowerSehll.png


PowerShell kodunun üzerinde çalıştırmadan önce PowerShell geliştirilmiş günlük kaydını etkinleştirin, daha fazla ayrıntı için Tıklayın

Yürütmeden sonra, aşağıda gösterildiği gibi açığa çıkarılan kodu bulmak için EventViewer'daki PowerShell günlüklerine gidin

Decoded-PS-.png


yani yukarıdaki görselde gösterilen son ps kodunu çıkarmak için kodu çözülmüş ps'yi çalıştırılıyor

iex'i kaldırdıktan sonra PowerShell kodunu kopyalayın ve aşağıda gösterilen son çözülmüş kodu görmek için çalıştırın:

Final-Decode-PS.png


Bu PowerShell, PE dosyasını dropbox linkinden indirir ve ATAPIinit.exe dosya adıyla $temp dizininde çalıştırır.

Sonuç:

bulaşma vektörü, mshta - PowerShell ile Excel 4.0 Makro tekniğini kullandığından benzersizdir.
Analizi yavaşlatmak için fazlasıyla karmaşık hale getirildi
Dropbox'a proxy'de izin verilebileceğinden, ilk payload dağıtımı için dropbox kullanıldı

Referanslar:

Kod:
https://outflank.nl/blog/2018/10/06/old-school-evil-excel-4-0-macros-xlm/
https://attack.mitre.org/techniques/T1170/

English version: https://www.turkhackteam.org/others...ell-analysis-ataware-ransomware-part-0x1.html
Source:https://www.securityinbits.com/malw...owershell-analysis-ataware-ransomware-part-1/


Çevirmen(Translator) Gauloran
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.