Bu bulaşma zincirini Excel'den Ataware Ransomware'a kadar tamamen analiz edip inceleyen bölüm bölüm oluşan bir seri olacak. Bu bölümde ise payload url'sini çıkartmak amacıyla hta, VBScript & PowerShell analiz adımlarını tartışacağız. Xls ile başlayalım, twitter'da ilginç bir örnek bulmak için gezinirken nao_sec tarafından atılan bu tweet'i buldum ve araştırmaya başladım. Xls'i ANY.RUN'dan indirebilirsiniz.



Analiz adımlarımıza şöyle genel bir bakış atalım:

Phishing > Xls > Excel 4.0 Macro > mshta > DropBox url > hta > VBScript > PowerShell > Dropbox url > exe



Yani:
phishing kullanılarak teslim edilebilir olan xls dosya eki -> excel 4.0 makrosu içerir ve mshta kullanılarak > dropbox url'si indirilir ve hta dosyası çalıştırılır > hta > vbscript'i çıkartılıp eval'u wscript.echo ile değiştirilir > vbscript > kodlanmış olan ps'yi almak için cscript kullanılır > powershell > dropbox url'sinden indirilir > exe

xls analiz adımları:

Dosya türünü kontrol edip stringi çıkartın, şu şekilde:

Kod:
strings "563902-IT Services Procurement Catalog updated.xls" > str_excel.txt


açıp baktığınız zaman satırlardan birinde mshta.exe dropbox urlsi'ni bulacaksınız



şimdi bu excel'in zararlı olma potansiyelini biliyorsunuz.

mshta'nın nasıl çağrıldığını anlamak için daha detaylı inceleyelim.

Olevba'yı xls üzerinde çalıştırın, aşağıdaki çıktıda da görebileceğiniz üzere, mshta cmd'yi çalıştırmak için Excel 4.0 makro gizli sayfası kullanılıyor.



Excel 4.0 Makrosu hakkında daha fazla ayrıntı için, yazı sonunda bırakacağım referanslara bakın. Şimdi hta dosya analizine geçeceğiz.

htseelaaa.hta analizi

hta dosyasının içeriği



Saldırgan neden hta kullanıyor?

HTA'lar, Internet Explorer'ın aynı modellerini ve teknolojilerini kullanarak, fakat tarayıcının dışında çalıştırılan bağımsız uygulamalardır. hta dosyası, Uygulama beyaz listesini (whitelist) atlayabilen dahili güvenilir Windows yardımcı programı mshta kullanılarak çalıştırılabilir.

Açığa çıkarma adımları

Vbs kodunu hta dosyasından çıkarın ve vbs olarak kaydedin

Eval'u Wscript.Echo ile değiştirin ve cscript kullanarak çalıştırın



Artık base64 kodlu PowerShell kodunu görebilirsiniz, FakeNet-NG ile sanal makinemizdeki PowerShell kodunu çalıştıralım



PowerShell kodunun üzerinde çalıştırmadan önce PowerShell geliştirilmiş günlük kaydını etkinleştirin, daha fazla ayrıntı için Tıklayın

Yürütmeden sonra, aşağıda gösterildiği gibi açığa çıkarılan kodu bulmak için EventViewer'daki PowerShell günlüklerine gidin



yani yukarıdaki görselde gösterilen son ps kodunu çıkarmak için kodu çözülmüş ps'yi çalıştırılıyor

iex'i kaldırdıktan sonra PowerShell kodunu kopyalayın ve aşağıda gösterilen son çözülmüş kodu görmek için çalıştırın:



Bu PowerShell, PE dosyasını dropbox linkinden indirir ve ATAPIinit.exe dosya adıyla $temp dizininde çalıştırır.

Sonuç:

bulaşma vektörü, mshta - PowerShell ile Excel 4.0 Makro tekniğini kullandığından benzersizdir.
Analizi yavaşlatmak için fazlasıyla karmaşık hale getirildi
Dropbox'a proxy'de izin verilebileceğinden, ilk payload dağıtımı için dropbox kullanıldı

Referanslar:

Kod:
https://outflank.nl/blog/2018/10/06/...-0-macros-xlm/
https://attack.mitre.org/techniques/T1170/
English version: https://www.turkhackteam.org/others/...-part-0x1.html
Source:https://www.securityinbits.com/malwa...omware-part-1/


Çevirmen(Translator) @Gauloran