病毒家族针对Word 和 Excel 执行恶意行为

标签:
趋势科技it |
分类: 网络安全 |
恶意软件已经针对
最引人注意的并不是建立或包含可执行程序代码,而是
到达及其他组件
这种威胁会通过一个受感染的Word或Excel文件到达,可能是由其他恶意软件所植入,或是经由使用者下载/存取。一旦打开,它会马上从两个知名的网络匿名项目下载另外两个组件:Tor
攻击者会去掩饰这两个档案(经由变更它们的档名),并且隐藏DNS记录来掩盖这些档案的来源。
命令与控制
利用已安装的Tor和Polipo软件,它会存取其命令和控制服务器。它所用的网址包含两个GUID,如下所示:
{C&C server}/get.php?s=setup&mom={GUID #1}&uid={GUID #2}
奇怪的是,如果用缺少或不正确的GUID连上上述网站,C&C服务器会出现下面这用德文所写的轻微脏话:
不过,如果字符串正确,就会下载一个PowerShell脚本(侦测为VBS_CRIGENT.LK或VBS_CRIGENT.SM),其中包含所有进行CRIGENT恶意行为的必要程序代码。一开始,会送回用户系统的IP地址、国家代码、使用者账号权限等相关数据给C&C服务器:
除了上述行为,此脚本也会在每次系统启动时联络服务器以取得命令。有关Polipo和Tor的端口也都会打开。
感染Word和Excel档案
下载的PowerShell脚本还包含必要程序代码来用恶意CRIGENT程序代码感染其他Word和Excel文件。要做到这一点,它会用PowerShell脚本来修改注册表,从而降低微软Office的安全设定。
然后在所有可用磁盘搜寻Microsoft Word或Microsoft Excel文件档案
–
所有现存的DOCX和XLSX档案都会被转换成之前的DOC和XLS格式,原本的文件则会被删除。一个Visual Basic模块(包含了恶意宏)会被建立,并且和所有的DOC和XLS档案一起被储存。打开任何一个其中档案都会重新启动这感染链。
侦测CRIGENT
有几种方法来侦测网络内的CRIGENT存在。首先,Polipo和Tor出现在内部网络就应该是可疑的,这是网络管理者可以考虑用来寻找和阻止CRIGENT及其他使用Tor威胁的方式。
此外,值得一提的是,CRIGENT会将感染的档案以扩展名
–
我们在2014年的安全预测中指出,网络犯罪份子会使用Tor来更深地隐藏自己的活动,这里就是一个好例子。他们还利用了PowerShell,一个从Windows 7开始的主要功能来进行其行为。再加上了使用正常的云端储存网站,更强调出网络犯罪分子是如何地利用正常服务和功能在他们的攻击上。
趋势科技会封锁所有相关网址和侦测相关恶意软来体来保护用户免于此恶意软件。
了解趋势科技云安全软件,请点链接:
http://www.trendmicro.com.cn/pccillin/index.html