文档型漏洞攻击研究报告

本文涉及的产品
.cn 域名,1个 12个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
简介: 本文讲的是文档型漏洞攻击研究报告,由于反病毒技术快速发展及免费安全软件在全球的高度普及,恶意程序的传播变得越来越困难。自2013年以来,中国一直是全球个人电脑恶意程序感染率最低的国家。
本文讲的是 文档型漏洞攻击研究报告

研究背景

由于反病毒技术快速发展及免费安全软件在全球的高度普及,恶意程序的传播变得越来越困难。自2013年以来,中国一直是全球个人电脑恶意程序感染率最低的国家。

但是随着漏洞挖掘及利用技术越来越公开化,导致越来越多的黑客更加倾向于利用常见办公软件的文档漏洞进行恶意攻击,特别是在一些APT(Advanced Persistent Threat)攻击中,更是体现得淋漓尽致。针对特定目标投递含有恶意代码的文档,安全意识薄弱的用户只要打开文档就会中招。

对于漏洞文档(本文所说的漏洞文档是指利用漏洞进行网络攻击的恶意文档),为何用户容易中招呢?2017年6月,360互联网安全中心的安全专家们对这一问题展开了深入的研究。总结了两部分原因,一、漏洞文档普遍采用了社会工程学的伪装方法,攻击者会进行精心构造文档名,结合鱼叉或水坑等攻击方式进行传播,并配有诱饵内容,极具欺骗性,导致很多用户中招;二、部分用户安全意识只停留在可执行的恶意程序上,对漏洞文档危害的防范意识较弱。

鉴于此种情况,360安全专家对2017上半年PC平台上漏洞文档进行深入的抽样分析研究,形成此报告,希望能够借此帮助更多的用户提高安全意识,对漏洞文档有个直观感受,有效防范此类恶意攻击。

第一章    漏洞文档综述

一、 漏洞文档类型分析

通过对360互联网安全中心截获的漏洞文档抽样分析统计显示,攻击者最喜欢利用的载体为Office文档,占比高达52.3%。由于Office文档类型众多,包括doc、docx、xls、xlsx、ppt、pptx等类型,攻击者选择的载体类型较多,并且Office用户群体庞大,因此此类漏洞文档占比最高。其中在Office系列中Word文档类型尤为突出,占据了Office文档的81.6%,其次是PowerPoint文档,占据了近10%。

除了Office文档之外,攻击者也喜欢利用RTF(Rich Text Format)文档作为载体进行攻击,其占比也达到了31.5%。很多Office漏洞需要成功运行恶意程序,会嵌入一些OLE对象进行堆喷射或用于绕过ASLR(Address Space Layout Randomization)安全机制,而Rich Text Format文档很容易嵌入OLE对象,并且默认情况下RTF类型的文件系统会调用Word程序来解析,因此很多攻击者会使用RTF文档来制作漏洞利用样本,以便更好的触发漏洞运行恶意代码。

此外,PDF文档也在文档漏洞类型中占据16.2%,该类文档中通常包含一些恶意的JavaScript脚本,这些脚本会连接云端下载恶意程序。

另外,研究过程中,我们观察到大量包含了漏洞文档的电子邮件,这是由于攻击者经常会通过电子邮件来进行传播,并且会精心构造邮件内容,以便诱导用户点击,提高中招比例。在此提醒用户,请不要轻易打开陌生人发来的文档,该文档很可能携带恶意载荷,导致自己蒙受损失。

文档型漏洞攻击研究报告

二、 漏洞文档载荷类型分析

这些经过攻击者精心伪装的漏洞文档一旦运行后,是怎么样运行恶意程序或代码呢?

抽样统计显示,漏洞文档直接下载恶意程序是攻击者使用的主要方式,占据68.5%,该方式是指攻击者在精心构造的样本中嵌入恶意链接,用户打开文档中招后就会连接远端下载恶意程序,从而导致用户计算机中毒。攻击者使用这种载荷的好处是可以随时在云端替换下载文件,以达到自己想要的目的。

此外,漏洞文档直接释放恶意程序比例也较大,达到了24.1%,该类方式主要是指攻击者直接将恶意程序捆绑在漏洞文档中,用户打开文档触发漏洞的同时,载荷会将捆绑的恶意程序运行起来,导致用户中招。这两类方式是现今漏洞文档中出现的主流方式。

另外,下图中所列出的其他类型的载荷主要包括两部分,一、漏洞文档中的载荷主动连接远端特定IP和端口等待命令,以便进行不同操作;二、漏洞文档中的载荷选择在本地开放特定端口,等待攻击者主动连接,这种方式可能会因为防火墙不允许外边的计算机主动连接该计算机而失效。因此在实际的漏洞文档中,载荷一般是主动连接远端地址,而不是等待远端来连接。这两类载荷跟上面所说的漏洞文档下载恶意程序载荷和漏洞文档释放恶意程序载荷有着较大区别,它是一段shellcode,直接与远端服务器交互,不存在特定的恶意程序,此两种载荷经常出现在PDF漏洞文档中。

文档型漏洞攻击研究报告

三、 漏洞文档涉及领域分析

抽样分析统计显示,37.5%样本为空白内容,没有进行伪装,其中主要原因有两点:1、为了节约攻击成本及缩短漏洞文档制作时间,比如攻击者通过邮件传播,他们只需要在邮件内容中诱导用户打开文档附件就能达到攻击效果,不需要添加文档伪装内容;2、很多真实的漏洞利用样本是基于已有版本改进的,如原模版没有内容,那么部分攻击者不会再主动添加文档伪装内容,因为贸然添加了伪装内容,容易破坏漏洞文档的结构,导致漏洞利用失败。

在含有伪装内容的样本中,跟经济相关的文档占据比例最大,达到了29.3%,这类漏洞文档通常是用于攻击企业、公司,内容一般是涉及订单信息、材料价格等。其次是教育科研机构,占比达到8.4%,这些文档内容通常涉及到高等学府的研究成果、高考成绩等。需要特别注意的是与政治相关的文档也占据了5.3%,这部分文档内容涉及一些会议概要以及向政府部门提出的建议等,该类文档通常出现在APT攻击中。上面提到的这些漏洞文档通常会使用邮件传播,并且邮件内容与文档名相符合,很多安全意识薄弱的用户很容易中招。

另外需要说明的是,“其他”类别占据了7.1%,这部分内容涉及到成人、诱导执行、农业等方面。其中诱导执行相关的文档通常涉及到朋友之间聚会照片、个人信息等,此类对于敏感性不强或好奇心比较重的用户,很容易去点击这些文档导致自己蒙受损失。因此在这里也提醒用户对于不知来历的文档,应特别小心,否则很容易中招。

文档型漏洞攻击研究报告

四、被利用的漏洞统计分析

通过对360互联网安全中心截获的漏洞文档抽样分析统计显示, CVE-2017-0199漏洞被利用的次数最多,相关的漏洞文档占比高达35.5%,这是由于该漏洞为2017年3月爆出的新漏洞,很多用户未能及时打补丁,并且漏洞利用方法简单,漏洞影响范围广,Windows操作系统之上的所有Office版本,包括在Windows 10上运行的最新Office 2016均受影响,危害程度极高。当用户打开包含该漏洞的文档(Microsoft Office RTF格式)时,此漏洞会下载并执行包含PowerShell命令的Visual Basic脚本,往往攻击者只需要在VB脚本中配置自己的恶意程序地址就能构造一个恶意文档,由于攻击成本低且容易量产恶意文档,所以该漏洞深受攻击者喜爱。

除了CVE-2017-0199之外,漏洞受欢迎程序排名第二位和第三位分别是CVE-2012-0158和CVE-2015-1641,二者分别占比为17.5%和11.1%。虽然这两类漏洞已经存在较长时间,但由于利用稳定,漏洞利用方法成熟,并且漏洞影响版本较多,因此也很受攻击者青睐。

此外,CVE-2015-2545漏洞占比也较高,达到了8.3%。其中比较特别的是CVE-2010-0188漏洞,该漏洞为PDF漏洞,它在PDF漏洞中占比最高,在总的漏洞样本占比也达到了6.5%,在该漏洞文档中载荷通常为上述所说的直接连接服务端等待命令或者本地开放端口等待攻击者主动连接。由于可利用的漏洞众多,因此“其他”漏洞文档占比达到了9.1%,其中包括了如CVE-2016-7193、CVE-2013-3906、CVE-2008-2992等漏洞。

据下图统计显示,攻击者更偏向于使用影响版本广且利用稳定的漏洞来进行攻击,这样有助于提高用户中招概率,并且此类漏洞利用方法通常比较成熟,也能减少攻击者前期准备时间和攻击利用成本。

文档型漏洞攻击研究报告

五、被利用的漏洞变化趋势分析

下图给出了2017上半年被利用漏洞占比前五的变化趋势,变化趋势最为明显的是CVE-2017-0199,该漏洞在2017年前三个月未被公开,其占比为0,但是被公开后其占比一路走高,在四月集中爆发,占比超过了所统计五类漏洞文档的60%,说明该漏洞公开披露后被攻击者广泛利用,并且第五月继续呈现出上升趋势,但是在第六月逐渐下降,这跟漏洞补丁出现时间相关,虽然微软在漏洞披露后快速发布了漏洞补丁,但是部分用户并未意识到该漏洞的危害,打补丁存在延迟,这也是六月份漏洞文档才逐渐下降的原因。

其次,在360互联网安全中心2017上半年截获的所有漏洞文档中,CVE-2012-0158占据比例一直偏高,在第三月超过了总量的百分之六十,说明了CVE-2012-0158漏洞很受攻击者欢迎,被利用的次数居高不下,并且该漏洞也经常出现在APT攻击中。与此对应的还有CVE-2015-1641漏洞,该漏洞在前三个月一直处于缓慢上升阶段,但是在四月份下降比较明显,这是由于攻击者将目标瞄准了其他高危漏洞,如CVE-2017-0199漏洞。另外,CVE-2015-2545漏洞被利用的次数一直趋于稳定,并且此类漏洞文档一般是通过现有模版配置生成。

另外需要注意的是CVE-2010-0188漏洞,该漏洞属于Adobe Reader漏洞,该漏洞在统计的漏洞中一直处在最低位置,由于Adobe Reader更新很频繁,打补丁的速度很快,很多攻击者通过此漏洞攻击容易失败,这直接导致了该漏洞利用率较低。

文档型漏洞攻击研究报告

第二章   漏洞文档载荷综述

一、载荷功能分析

下图给出了漏洞文档载荷下载或释放的恶意程序功能占比,可以看出在所有的恶意程序中,远控木马和信息盗取木马依然是主流,分别达到了36.6%和29.3%。远控木马会使用户计算机变成肉鸡,并随时窃取用户资料,并且攻击者通常也会使用肉鸡进行二次攻击,如DDOS等。信息窃取木马会获取计算机上保存的邮件账户密码和浏览器中保存的账户密码。此外,下载者占比也达到了20%,这类程序通常是连接云端下载恶意程序,以便更好的控制用户计算机,或进行推广以达到盈利目的。

需要特别引起注意的是,随着恶意软件的发展,越来越多的攻击者倾向于开始倾向于直接获取利益,这直接导致了敲诈者病毒的泛滥。2017年上半年统计数据显示漏洞文档携带的敲诈者病毒占比达到5.2%。敲诈者病毒是一种通过加密用户重要文件向用户敲诈钱财的恶意程序,很多用户中招后,即使支付赎金,也未必能找回重要文件。在今年5月12日,爆发了“WanaCrypt0r”(永恒之蓝)勒索病毒,使全球多个国家的地区机构及个人电脑遭受攻击,据不完全统计,它在爆发后的几个小时内就迅速攻击了99个国家的近万台设备,并在大量企业组织和个人间蔓延,因此敲诈者病毒不容忽视,建议用户保持杀毒软件随时开启,不要打开来路不明的程序和文件。此外,在今年6月27日,爆发了Petya勒索病毒,使乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国遭受袭击,其政府、银行、电力系统、通讯系统、企业以及机场都受到了不同程度的影响。通过今年爆发的两次大规模敲诈者病毒中招事件,可以看出敲诈者病毒的盈利模式与技术模式越来越受攻击者喜爱,未来敲诈者病毒将越来越流行。

文档型漏洞攻击研究报告

二、 载荷文件类型分析

从下图的文件类型分析可以看出,漏洞文档释放或下载的文件类型也更加的多元化,从传统的PE文件到各种脚本文件,以及JAR文件。但是传统的PE文件依然是主流,其中EXE和DLL依然分别占70%和16%。另外不容忽视的是,木马作者对脚本的使用也越来越多,其中VBS和JS分别占7.1%和3.1%。脚本文件有开发速度快,语法简单而且强大,易混淆等特点,因此在越来越多的漏洞利用样本中被使用。

除PE文件和脚本文件外,最近还捕获到JAR的远控样本。这种变化是由于杀毒软件对传统的PE文件的查杀越来越完善,对混淆加壳等技术手段处理后的PE类型的木马病毒也能很好的进行查杀。现在越来越多的计算机会安装JAVA运行环境,木马作者为了更好的躲避杀毒软件查杀而选择使用JAVA进行木马开发。虽然现在JAVA开发的样本依然较少,JAR类型的恶意程序只占有1.0%,但却代表了病毒木马的一种发展趋势,病毒木马类型已经不再是传统单一的PE文件形式了,而是多元化的发展。

文档型漏洞攻击研究报告

三、载荷编译器类型分析

通过对漏洞文档载荷使用的编译器类型统计分析,发现主流的开发语言依然是C/C++,排名第一,占比高达47.8%。其次是C#语言,占比为31.1%,C#语言由于开发简单快速以及语法优雅等优点,近几年得到了快速发展,很多攻击者也开始选择该语言进行恶意程序开发,但是由于未处理过的C#能够直接反编译,所以使用C#进行开发恶意程序的攻击者基本还会进行混淆加壳,防止恶意程序被分析。与此同时,我们还发现越来越多的外壳程序开始使用C#语言进行开发。排名第三是VB语言,虽然占比达到15.4%,但是分析载荷时发现很多恶意程序是因为外壳代码采用了VB语言编写,当把壳代码去掉后,主要恶意功能还是使用其他语言编写,核心代码使用VB语言开发的恶意程序相对较少。

令人比较诧异的是,使用传统语言Delphi进行开发的恶意程序越来越少,只占3.2%,这与Delphi语言逐渐没落有关,Delphi 7以后,尽管Delphi版本不断升级改变,但都没有得到广泛应用,很多Delphi程序员转向其他平台,导致使用Delphi语言进行开发的程序员越来越少,这也是Delphi恶意程序占比较低的原因。

文档型漏洞攻击研究报告

四、载荷文件名分析

恶意程序为了更好的隐藏自己,通常会使用特殊的文件名用于迷惑用户,以便能长时间驻留在用户的计算机上。其中漏洞文档载荷最常使用的文件名莫过于svchost.exe,占比高达48.3%,由于svchost.exe本身就是操作系统系统程序的名称且一般都会存在多个svchost.exe进程,多出一个进程用户也很难察觉到,所以该文件名被很多攻击者使用。其他一些系统程序的文件名也常被使用,如winlogon.exe占13.7%,services.exe占比为5.5%,伪装成这些文件名普通用户很难被察觉。比较特殊的是plugin.dll文件名,该名字之所以出现比例达到7.1%,主要是由于利用CVE-2015-2545漏洞的样本基本都会释放出plugin.dll文件,再使用plugin.dll进行二次下载。

除使用系统程序的文件名外,攻击者也会使用和系统程序文件名相似度较高的文件名,如iexplorer.exe文件名,该文件名与IE进程名iexplore.exe非常相似,很容易用于迷惑用户。此外,在其他类别中主要包括bro.exe、name.exe及随机文件名,用户在网络上要特别注意具有此类文件名的文件。

文档型漏洞攻击研究报告

五、载荷C&C服务器地域分析

通过统计漏洞文档载荷直接访问或通过域名解析访问的两类C&C服务器,并通过IP查找服务器所在地发现,恶意程序作者所使用的C&C服务器地理位置主要集中在美国、俄罗斯以及德国,其中美国占比最高,达到了43.9%,成为C&C服务器数量最多的国家,排名第二与第三的是俄罗斯与德国,占比分别为15.2%和7.0%。紧随其他的有英国、乌克兰等地。

需要特别注意主要是,C&C服务器地域分布很广,现在一些小国家也逐渐占据了一些比例、如巴拿马与荷兰都占据了3.5%。另外其他地域占据了9.4%,这中间主要包括了中国、法国、罗马尼亚、巴西、捷克、伊拉克、土耳其、泰国、马来西亚等国。

需要特别注意的是:部分攻击者为了更好的隐藏自己,通常会使用除本国以外的其他地域C&C服务器,此类攻击者很难被定位到具体位置。

文档型漏洞攻击研究报告

六、载荷C&C服务器顶级域名分析

通过统计载荷直接使用域名访问C&C服务器的漏洞文档,发现攻击者更喜欢.com的顶级域名作为C&C服务器,其占比高达61.1%,远远大于其他顶级域名,其原因可能在于.com域名是国际顶级域名,非国家域名,在国际上使用较早、运用范围广且申请容易,所以很多攻击者选择此类域名作为C&C服务器。令人比较诧异的是尼日利亚国家顶级域名.ng,排名第二,占比为10.4%,该域名在日常生活中所见不多,但是在漏洞文档载荷中该域名出现的频率较高,排名第三位的是.org域名,占比为6.8%。

需要特别注意的是,顶级域名.cn占比达到了2.6%,该类型的部分C&C地址可能是攻击者控制的中转服务器地址。另外,.info、.ru、.xyz等顶级域名在所有C&C地址服务器中也排名靠前,在其他类别中主要包括.us、.ga、.me、.cz、.ro、.in、.net等顶级域名。

文档型漏洞攻击研究报告

七、 载荷C&C服务器端口分析

通过统计载荷直接使用IP地址访问C&C服务器的漏洞文档,发现很多攻击者偏向于使用443和80端口,占比居前二位,分别为32.8%与25.4%,其主要原因在于这两个端口都是浏览网页的常用端口,攻击者使用该端口与C&C服务器进行通信时,通常不会被防火墙、网关等设备拦截,攻击者正是利用这一点,才倾向于使用这两个端口进行数据传输。此外,443端口主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP,使用该端口安全性很高,攻击者用443端口传输重要数据,不易被察觉,这说明了使用漏洞文档进行攻击的攻击者很注重自身安全。排名第三的是8080端口,占比为18.3%, 8080端口广泛被用于WWW代理服务,可以实现网页浏览,攻击者也常利用该端口进行攻击。

需要特别注意的是,攻击者也常使用4444与4455端口,这两个端口之所以常被使用,是由于网络上广泛流传的Metasploit漏洞攻击教程的示例大多使用了这两个端口,部分攻击者依据教程配置荷载时也就同样使用了这两个端口。5552端口是部分后门程序常使用的端口,另外其他类别主要包括55555、8000、689等端口。

文档型漏洞攻击研究报告

第三章   典型漏洞文档案例分析

一、经久不衰之CVE-2012-0158

CVE-2012-0158漏洞是一个栈溢出漏洞,该漏洞是由于微软Office办公软件在处理MSCOMCTL的ListView控件时检查失误造成的,攻击者可以通过精心构造的数据控制程序EIP实现任意代码执行。

CVE-2012-0158虽说2012年的漏洞,但其稳定性非常高,其加载恶意代码方式可以为远程下载,也可以附带在文档中释放执行,在一些进行了网络隔离的内网环境中因为系统升级慢,其攻击效果往往比新漏洞效果更好,因此该漏洞很受攻击者青睐,被利用的比例一直很高,从第一章统计的被利用漏洞占比的情况也可以看出该漏洞经久不衰,其占比达到了17.5%。

下面是一封附带CVE-2012-0158漏洞文档的邮件,其中附带的文件名为Mariette Clermont IMM 2017.doc,安全意识薄弱的用户通过邮件内容以及附带的文件名会以为会正常的公司资料,从而打开附件中招。我们通过分析该文档,发现文档中嵌入了恶意载荷,通过CVE-2012-0158漏洞触发。

文档型漏洞攻击研究报告

调试该载荷,发现该漏洞触发后会连接远端地址,下载恶意程序,存放在临时目录。

文档型漏洞攻击研究报告

 通过分析下载文件,知道该文件为VB程序,运行后常见挂起的自身程序,注入恶意PE,该PE会利用开源程序CMemoryExecute、WebBrowserPass、mailpv盗取用户信息,如浏览器、邮箱、ftp等帐号密码。

在该实例中发现加载恶意代码的方式是通过远端下载恶意程序,这种方式在漏洞文档中利用非常普遍,通过第一章统计的漏洞文档载荷类型上看,运用该方式占到了68.5%。这种方式的好处是下载程序可以由作者自由更换,云控下载方式在漏洞文档中非常广泛。

另外,需要说明是通过漏洞文档来盗取用户信息越来越普遍,并且有上涨的趋势,这间接说明了用户数据泄漏现象越来越严重。在此也提醒广大用户注意自身数据的保护,加强安全意识,对于未知邮件需要谨慎处理。

二、稳如泰山之CVE-2015-1641

CVE-2015-1641漏洞为类型混淆漏洞,word在解析docx文档处理displacedByCustomXML属性时未对customXML对象进行验证,可以传入其他标签对象进行处理,造成类型混淆,导致任意内存写入,最终经过精心构造的标签以及对应的属性值可以造成远程任意代码执行。

该漏洞影响非常广泛,覆盖Office 2007 SP3,Office 2010 SP2(32位和64位),Office 2013 SP1(32位和64位),Office 2013RT SP1,Word for Mac 2011以及Office在SharePoint服务器上的Office 2010/2013和Office Web 2010/2013等应用,并且CVE-2015-1641这个漏洞触发非常稳定,因此很受攻击者喜爱,在2017年上半年被利用的漏洞统计中占比达到11.1%,并且从第一章的被利用的漏洞变化趋势图也可以看出,该漏洞每月出现的次数趋于稳定。

例如下面是一个利用CVE-2015-1641漏洞的RTF文档,该RTF文档内嵌3个OLE对象,第一个是加载ActiveX/COM objects otkloadr.WRAssembly.1,通过这个调用MSVCR71.DLL,MSVCR71.DLL在编译时不加/DYNAMICBASE 选项,这样库内容的加载地址不变,用于绕过 ASLR 防护。其余两个分别是嵌入的DOCX文档,第一个DOCX通过Heap Spray定位shellcode并ROP过DEP防护(office2007中并未使用ROP过DEP),第二个DOCX则是触发漏洞的模块,通过漏洞覆盖MSVCR71.DLL中的全局函数地址指针跳转到shellcode中执行。

文档型漏洞攻击研究报告

通过调试该文档发现,加载恶意代码的方式不是直接的下载文件,而是通过将shellcode注入到svchost.exe系统进程中,从而执行恶意操作。

文档型漏洞攻击研究报告

在所统计的文档型漏洞文档中,发现有相当部分漏洞文档都是通过自身载荷注入到系统进程,然后执行恶意功能,或直接在内存中加载恶意程序,不会存放在用户电脑中。因此,在今后很长一段时间内可能都会存在这种基于内存攻击的方式,而不是简单的下载文件并运行。

三、不拘小节之CVE-2015-2545

CVE-2015-2545是Microsoft Office在处理EPS文件时存在内存破坏,攻击者可利用此漏洞构造恶意Office文件,允许恶意Office中的特殊的 Encapsulated PostScript (EPS)图形文件任意执行代码。

该漏洞影响Microsoft Office 2007 SP3、Microsoft Office 2010 SP2、Microsoft Office 2013 SP1、Microsoft Office 2013 RT SP1、Microsoft Office for Mac 2011、Microsoft Office for Mac 2016和Microsoft Office Compatibility Pack SP3,并且该漏洞有相对应的模版文档,我们发现攻击者在利用CVE-2015-2545漏洞时大部分都是基于该模版配置生成。漏洞模版界面如下。

文档型漏洞攻击研究报告

打开漏洞文档,首先弹出上图所示的模版内容,接着会加载嵌入的EPS文件,该文件是个PostScript脚本。PostScript 脚本在处理forall指令时,存在Use-After-Free。通过精心构造PostScript 脚本能导致任意内存写入,最终造成远程任意代码执行。下图是PostScript 脚本文件中的触发漏洞的forall语句。

文档型漏洞攻击研究报告

利用该模版的样本首先会释放plugin.dll并加载执行,plugin.dll运行后又会释放igfxe.exe并执行,igfxe.exe主要功能是下载其他的恶意程序并执行。利用该模版的样本只有igfxe.exe中的下载地址不同,其它流程一致。同时还发现利用该漏洞模版进行下载的恶意程序大部分都为远控木马,如NanoCore,LuminosityLink RAT等。

此外,需要引起重视的是,在Office 2010及以上的Office版本中,微软采取了在沙盒中解析EPS文件的方式来缓解EPS文件解析过程中出现的漏洞,但在今年上半年陆续出现的高危EPS漏洞(如CVE-2017-0261、CVE-2017-0262)中,攻击者利用这些漏洞结合其他Windows提权漏洞(如CVE-2017-0001、CVE-2017-0263)来绕过Office文档的沙盒保护,从而实现攻击目的。可以预测,这种通过利用多个漏洞的相互配合来完成一次高级攻击的技巧或许将会成为一种趋势。

四、后起之秀之CVE-2017-0199

CVE-2017-0199是Microsoft Office的OLE处理机制实现上存在的一个逻辑漏洞,Microsoft Office在处理内嵌OLE2LINK对象时,通过网络更新对象时未正确处理Content-Type所形成的一个漏洞。攻击者可利用此漏洞构造恶意Office文件,当用户打开特殊构造的恶意Office文件后攻击者可以在用户系统上执行任意命令,从而控制用户系统。                

该漏洞影响非常广泛,覆盖Microsoft Office所有版本,且构造恶意文档相对其它漏洞更加简单,因此当该漏洞在上半年三月份被披露时大量爆发,在四月份集中爆发,一度掩盖经典漏洞CVE-2012-0158的光辉,成为攻击者的宠儿,同时它的载荷也非常广泛,从常用的信息盗取木马、远控木马和下载者,再到最近敏感的敲诈者都有涉及。由于敲诈者相对其它病毒木马能够直接获取利益,越来越多的攻击者开始使用敲诈者牟利,今年5月12日爆发了“WanaCrypt0r”(永恒之蓝)勒索病毒和6月27日爆发的Petya勒索病毒,这说明了敲诈者病毒越来越流行,攻击者也乐于使用它们进行牟利。

下图是利用CVE-2017-0199的漏洞文档下载敲诈者病毒运行后的界面,该敲诈者会加密用户计算机上的重要文件,并提醒用户支付赎金购买解密软件,但未必用户支付了赎金就能找回重要文件。

文档型漏洞攻击研究报告

且在最近的研究中我们还发现,利用该漏洞的恶意Office文档已经开始混淆更新的URL,如下。

文档型漏洞攻击研究报告

另外,由于该漏洞利用简单且覆盖Microsoft Office所有版本,在以后很可能会成为像CVE-2012-0158一样的经典存在而经久不衰。避免这种漏洞文档最直接的方法是及时更新补丁。每当有新的漏洞被披露时,由于很多用户未及时更新补丁,导致自己中招。

第四章  结尾

综上所述,越来越多的攻击者更加倾向于利用漏洞文档来进行恶意行为,相比传统的恶意程序更具有迷惑性。若攻击者通过鱼叉或水坑攻击方式,并结合社会工程学手段,精心构造文档名及伪装内容,很多安全意识薄弱的用户很容易中招。

在此,提醒广大用户,陌生人发来的陌生文档不要轻易打开,很可能该文档携带恶意载荷,从而导致自己蒙受损失。同时也建议广大用户一定要在电脑中安装安全软件,并及时更新漏洞补丁,减少漏洞文档触发的可能性。

最后,提醒用户,除了本文研究的漏洞文档外,一些不是利用漏洞进行的恶意文档文件所带来的危害也不容忽略,例如:

一、恶意宏攻击的文档,针对该类文档的防护,建议广大用户不要将Office宏安全设置为默认允许所有宏代码执行,对于未知的宏不要轻易运行;

二、嵌入恶意链接的文档,针对这类文档不要轻易点击未知链接,除非确认来源正常,以免遭受损失;

三、嵌入恶意PowerShell代码的文档,这种文档一般为PowerPoint文档,文档中注册了鼠标悬停回调函数,并在函数中调用恶意的PowerShell代码,如“Zusy”文档,这种文档Office会提示用户选择是否需要执行该PowerShell代码,但大多数用户并不知道这代表什么,如果选择了执行,则恶意的PowerShell代码将从远端下载其他恶意程序,从而控制用户电脑。因此,提醒广大用户,请大家养成良好的计算机使用习惯,对于Office办公软件中未知的警告提示不要轻易选择开启或确认放行。




原文发布时间为:2017年7月4日
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
4月前
|
SQL 安全 JavaScript
0x00.基础漏洞篇
0x00.基础漏洞篇
54 3
|
机器学习/深度学习 人工智能 安全
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(下)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
264 1
|
自然语言处理 安全 API
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(上)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
372 0
|
安全 网络安全 Android开发
APP安全漏洞检测报告 渗透测试项
2019年第三季度以来,我们SINE安全,APP漏洞检测中心发现许多APP被检测出含有高危漏洞,包括目前漏洞比较严重的SIM卡漏洞以及安卓端、IOS端漏洞,根据上半年的安全检测以及漏洞测试分析发现,目前移动APP软件漏洞的发展速度上涨百分之30,大部分的APP漏洞都已被商业利用以及窃取用户隐私信息,造成APP软件的数据泄露,数据被篡改,等等。
2155 0
APP安全漏洞检测报告 渗透测试项
|
缓存 安全 应用服务中间件
高级渗透测试对公司网站漏洞检测详情
天气逐渐变凉,但渗透测试的热情温度感觉不到凉,因为有我们的存在公开分享渗透实战经验过程,才会让这个秋冬变得不再冷,近期有反映在各个环境下的目录解析漏洞的检测方法,那么本节由我们高级渗透架构师来详细的讲解平常用到的web环境检测点和网站漏洞防护办法。
1440 0
|
Web App开发 安全 Windows
微软再次警告IE安全漏洞成为攻击目标
3月10日消息,据国外媒体报道,微软警告称,IE 6和IE 7浏览器中的一个新的安全漏洞已经成为攻击的目标。作为补丁星期二的一部分,微软已经发了补丁修复了Windows和Office软件中的8个安全漏洞。
836 0
|
人工智能 安全 关系型数据库
分析网站漏洞检测对于区块链的安全分析
目前区块链市场越做越大,很多服务都在使用区块链技术,跟上区块链的大潮,在高速发展的同时,区块链的安全问题也日益严重,2018年上半年ATN区块链平台被爆出高危的区块链漏洞,我们来看下这个ATN到底是如何产生漏洞,分析及如何修复漏洞的。
1167 0
|
安全 测试技术
因图片处理软件一个漏洞,Facebook给出历史最高漏洞赏金
本文讲的是因图片处理软件一个漏洞,Facebook给出历史最高漏洞赏金,ImageMagick是一个免费开源的图像处理软件,用于创建、编辑、合成图片,可运行于大多数的操作系统,支持PHP、Ruby、NodeJS和Python等多种语言,使用非常广泛。
1405 0