二、病毒样本分析
恶意文档样本分析样本1
Hash 405621C931E629D55FE87C8F8E7FC929
文件类型 Word文档
文件大小 118272字节
文件名 Pakistan_Government_2019.doc
瑞星安全专家对恶意文档进行分析发现,该文档伪装为巴基斯坦财务部下发的通知。对恶意文档内容翻译如下:
图:文档翻译
该恶意文档样本没有利用任何Office漏洞,只包含简单的恶意宏代码。一旦用户打开该文档,Word在开启宏的情况下会从指定地址下载恶意程序并执行。
图:下载恶意程序
宏代码比较简单,使用字符串替换做了简单混淆,利用系统bitsadmin程序下载病毒并执行,病毒下载地址为:
hxxp://fda.gov.pk/***/uploads/GalleryAlbumImages/Adobe%20Plugin%20Updater.exe
病毒样本下载地址的域名指向巴基斯坦费萨拉巴德的一个地方政府网站,该网站应该在前期已经被攻击者攻陷,用来存放病毒样本。目前该政府网站已经下线无法访问。
图:政府网站
样本2
Hash 96DC59302BE4AB9E63AE68BBC3EAACD8
文件类型 Word文档
文件大小 33792字节
文件名 Doc1.doc
此文档没有任何实际内容,仅包含宏,宏代码构造较为简单,和上面的文档一样包含字符串替换。只不过该文档利用进行文件下载的系统程序并非bitsadmin而是certutil,并且宏内还加入了替换剪贴板内容的操作。
图:恶意文档分析
宏代码内提取的病毒下载地址为:
hxxp://alobitanbd.com/***/Mrx325.exe
恶意程序Adobe Plugin Updater.exe分析Hash A7A0F3CFB4F5D143C3B95AB7C22DF763
文件类型 Win32可执行文件
文件大小 381440字节
文件名 Adobe Plugin Updater.exe
该病毒所属病毒家族为LiteHTTPBot,LiteHTTP是GitHub上一个开源的轻量级HTTP bot,本次捕获到的样本便是使用了开源的LiteHTTP代码,瑞星安全专家通过对比发现整体功能基本一致。
图:LiteHTTP在Github上的简介
点击查看病毒行为分析>>