Способ ручной проверки документов на наличие вредоносов

Pain

The Godfather
Botnet Operator
Joined
Feb 18, 2017
Messages
1,781
Reaction score
158
Привет, друг! В этой небольшой шпаргалке хочу описать способ ручной проверки документов на наличие вредоносов. Чаще всего оружием тёмной стороны становятся документы MS Office ( doc, rtf, xls, ppt, pptx, etc. ) и PDF

Общий подход к анализу документов
  1. Проверить документ на опасные теги и скрипты
  2. Найти встроенный код, такой как shellcode, VBA-макрос, Javascript, Powershell и другие
  3. Извлечь подозрительный код или объект из файла
  4. Если возможно, деобфуцировать извлечённый код (хотя с очень большой долей вероятности обфуцированный код является вредоносным)
Инструменты для анализа MS Office файлов:
oletools - многофункциональный набор инструментов на Python для анализа Microsoft OLE2 файлов, таких как документы Microsoft Office (MS Word, Excel, Powerpoint, etc.)

Установка на Linux:
Code:
sudo -H pip install -U oletools


Установка на Windows:
Code:
pip install -U oletools


инструменты в пакете:

Спойлер: tools

У oletools есть свой довольно неплохой читлист, так что разобраться не составит труда.

pcodedmp - дизассемблер Пи-кода (по сути шелл кода) из документов. Для запуска требуется oletools. https://github.com/bontchev/pcodedmp

Инструменты для анализа PDF файлов:
PDF Stream Dumper - утилита с графическим интерфейсом под Windows для анализа PDF. http://sandsprite.com/blogs/index.php?uid=7&pid=57

pdf-parser - позволяет извлекать отдельные элементы PDF-файла, такие как заголовки, ссылки и прочее. https://didierstevens.com/files/software/pdf-parser_V0_6_8.zip

pdfid - перечисляет все объекты PDF-файла. https://didierstevens.com/files/software/pdfid_v0_2_2.zip

peepdf - довольно мощный инструмент для анализа. Включает в себя поиск shellcode, Javascript и много чего ещё. Включён по умолчанию в Kali Linux.

https://github.com/jesparza/peepdf

pdfxray - имеет большую часть нужных утилит в виде отдельных python скриптов, но требует много зависимостей.https://github.com/9b/pdfxray_public

На что стоит обратить внимание при анализе PDF


В первую очередь на названия объектов, присутствующих в PDF:
  • /OpenAction и /AA могут автоматически выполнять скрипты
  • /JavaScript
  • /GoTo изменяет видимую страницу файла, может автоматически открывать перебрасывать на другие PDF файлы
  • /Launch запускает программу или открывает документ
  • /SubmitForm и /GoToR может отправлять данные по URL
  • /RichMedia может использоваться для встраивания flash
  • /ObjStm может скрывать объекты

В вредоносных PDF редко можно встретить чистый необфуцированный код. Самый простые виды обфускации - HEX-кодирование, такое как /J#61vaScript вместо /Javascript и перенос строк:
Code:
/Ja\[/SIZE][/SIZE][/SIZE][/SIZE]
[SIZE=6][SIZE=4][SIZE=6][SIZE=4] vascr\
 ipt

Тестируем
Под микроскопом у меня документ с сюрпризом в виде CVE-2017-11882

8226655a0210c183606e4.png

Проверим на VBA скрипты:
Code:
olevba exploit.doc



fc86128b379a93cdd7d35.png

Нам сразу выкидавыет тонны строк VBA скрипта, а в конце ещё и показывают, что он делает.

Следующим подопытным выступает PDF файл.

f4dd19dfee50f3e6f8226.png

Используем pdfid для просмотра всех объектов в файле

529c19e5a4712b3b45a6d.png

Как видим, здесь есть /ObjStm объекты. Что бы убедиться, что они не делают ничего вредоносного, извлечём их из файла и рассмотрим отдельно с помощью утилиты pdf-parser.
В моём случае нет ничего страшного.
Всем спасибо за внимание!
 

Pain

The Godfather
Botnet Operator
Joined
Feb 18, 2017
Messages
1,781
Reaction score
158
Хотел засунуть весь текст под спойлер, но у меня это вышло как-то косячно поэтому пусть будет открытым.
 

cttphb

New member
Joined
Nov 28, 2010
Messages
3
Reaction score
0
I know some of you might be thinking we're venturing off-topic here, but for those interested in cybersecurity, there are plenty of free online tools like VirusTotal and Malwarebytes that can help you scan docs for malware. Has anyone used these tools for manual checks? Can be useful when you don't trust certain attachments.
 
Top