Das Update, das Sie nicht verpassen dürfen: Ende des Supports für Office 2016 und Office 2019

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

So erkennen Sie bösartige Polyglot-Dateien mit MetaDefender

Von Filescan Sandbox Laboratorien
Jetzt teilen

Während viele ihre Sommerferien genossen, waren Cyberkriminelle fleißig bei der Arbeit – und bei MetaDefender waren wir es auch. Eine ganze Reihe von Sicherheitslücken und Angriffen der letzten Zeit hielt uns auf Trab, sodass wir unsere ständig wachsende Liste um neue Erkennungsregeln erweitern mussten.

Schauen wir uns ein paar Beispiele an.

Am 8. Juli berichtete das BlackBerry Threat Research and Intelligence Team, dass ein Bedrohungsakteur möglicherweise NATO-Mitgliedsgespräche über eine ähnliche Schwachstelle wie CVE-2017-0199 ins Visier genommen hat. Am 11. Juli gab Microsoft eine Zero-Day-Schwachstelle bekannt, die als CVE-2023-36884 verfolgt wird. Am 28. August bestätigte das Japan Computer Emergency Response Team Coordination Center (JPCERT/CC), dass Angreifer bereits im Juli eine neue Technik verwendet haben.

Maskierte Dateitypen

Was war an diesen speziellen Vorfällen so interessant? -Bei allen wurden versteckte Dateien in anderen Dokumenttypen verwendet, um bösartige Nutzdaten zu übermitteln - eine verschachtelte Fliegenpuppe, die nicht entdeckt werden soll.

Sie sind Beispiele für die MITRE-Technik T1036.008 (Masquerade File Type), bei der polyglotte Dateien verwendet werden, die mehrere verschiedene Dateitypen enthalten. Jeder Dateityp funktioniert anders, je nach der Anwendung, die ihn ausführt, und sie sind ein wirksames Mittel zur Verschleierung von Malware und bösartigen Funktionen. Sie sind auch ein Beispiel für die MITRE-Technik T1027.009, bei der Angreifer schädliche Nutzdaten in die maskierten Dateien einbetten.

Glücklicherweise bieten diese Techniken eine hervorragende Gelegenheit, zu zeigen, wie MetaDefender bösartige, getarnte Dateien mühelos erkennt!

Angriff im Juli

Bei dieser Kampagne nutzten die Angreifer die RTF-Methode. Sie erstellten ein Microsoft Word-Dokument, das ein eingebettetes RTF-Dokument enthielt, das von Microsoft Office als Dokumentbeziehung geladen wurde. Das RTF-Dokument verweist auf ein internes Office-Element, wie in Abbildung 1 dargestellt.

Abbildung 1 Office-Dokument-Interna (Beziehungen und eingebettetes RTF)

In Filescan Sandbox analysieren wir alle Dokumentbeziehungen, einschließlich der von Office-Dokumenten implementierten externen Beziehungen (Abbildung 3). Aber in diesem Artefakt gibt es noch etwas anderes über diese Kette zu entdecken.

Abbildung 2 Beispiel für eine externe Beziehung, die von der Engine Filescan Sandbox angezeigt wird.

Das RTF-Dokument aus der Kampagne enthält ein OLE-Objekt, das in einer hexadezimalen Zeichenfolge definiert ist, die aufgrund der Beschaffenheit von RTF-Dateien im Klartext lesbar ist. In Abbildung 3 ist dieses Element in der extrahierten RTF-Datei hervorgehoben. Ebenfalls sichtbar sind die URLs, auf die das OLE-Objekt verweist und auf die Microsoft Office schließlich zugreift, um die nächste Stufe der Nutzlast zu holen und auszuführen.

Abbildung 3 RTF-Inhalt und sein definiertes OLE-Objekt

In der entsprechenden Filescan Sandbox Analyse dieser bösartigen Datei finden wir die extrahierte RTF-Datei zusammen mit den entsprechenden Indikatoren für eine Kompromittierung und den verschiedenen von der Engine markierten Erkennungen, wie in den Abbildungen 4 und 5 dargestellt.

Abbildung 4 Extrahierte Dateien aus der Filescan Sandbox Analyse des bösartigen Dokuments
Abbildung 5 Ähnliche Bedrohungsindikatoren, ausgelöst durch die Engine Filescan Sandbox .

Der Angriff im August

Bei diesem Angriff wird die bösartige Datei von anderen Scannern als PDF-Datei erkannt, da sie die PDF-Dateisignatur und die Objektstromstruktur enthält, wie in den Abbildungen 6 und 7 zu sehen ist. Die Datei ist jedoch nur funktionsfähig, wenn sie als Office- oder .mht-Datei geöffnet wird. Wenn sie als PDF geöffnet wird, gibt sie Fehler aus.

Abbildung 6 Texteditor zeigt den PDF-Stream mit MIME-Objekten.

Dieser Angriff ist möglich, weil einer der PDF-Streams eine Reihe von MIME-Objekten definiert, darunter ein MHTML- oder MHT-Objekt, das ein in das MIME-Format eingebettetes ActiveMime-Objekt lädt. Solche Dateien ermöglichen die Ausführung des Makrocodes. Außerdem hat der MIME-Objekt-Header einen gefälschten ".jpg"-Content-Type-Wert mit leicht verschleiertem Inhalt, wahrscheinlich um eine Erkennung durch Tools wie Yara zu vermeiden.

Wie in Abbildung 7 zu sehen ist, lädt Microsoft Office dieses Objekt, obwohl es sich technisch gesehen um eine PDF-Datei handelt, und führt den zusätzlichen bösartigen Code aus.

Abbildung 7 PDF-Beispiel, geöffnet mit Microsoft Office als Office-Dokument.

Interessanterweise erkennt das Tool olevba von Didier Steven Makrocode-Informationen aus der PDF-Datei, obwohl es in der Regel zum Parsen von Office-Dokumenten verwendet wird, während viele PDF-Tools diese Datei nicht analysieren können. Darüber hinaus erkennt und kennzeichnet die Analyse vonFilescan Sandbox sowohl das Vorhandensein eines eingebetteten ActiveMime-Objekts, die VBA-Informationen als auch die Extraktion aller MIME-Objekte.

Abbildung 8 Bedrohungsindikatoren, ausgelöst durch die Engine Filescan Sandbox .
Abbildung 9 Dateien, die von der Engine Filescan Sandbox aus dem Dokument extrahiert wurden.

Da haben Sie es. Das hat das Team von Filescan Labs in unserem Sommerurlaub gemacht. Wir haben maskierte Dateien entlarvt, um die darunter versteckten bösartigen Nutzlasten zu identifizieren, und unsere ständig wachsende Liste um weitere Entdeckungen ergänzt.

Kontaktieren Sie uns, wenn Sie Dateien analysieren möchten, um festzustellen, ob Angreifer schädliche Payloads als legitime Dateien tarnen oder eingebettete Payloads aus anderen Dateien extrahieren. Besuchen Sie dazu die MetaDefender -Seite oder testen Sie unseren Scan-Service für Unternehmen.

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.