viernes, 3 de julio de 2015

Análisis del "FG08OEE.doc"

Se ha procedido a analizar el siguiente archivo.

Nombre: FG08OEE.doc
MD5: 2D5295C9B470591379A0E6782F389576

Comprobamos que efectivamente nos encontramos ante un documento para Microsoft Word.








Lectura de las primeras posiciones del archivo, donde se define el tipo del mismo.

Sin realizar nada más pasamos a comprobar, gracias a Internet, la información existente sobre el MD5 anterior.

Se obtienen 31 entradas en el buscador "google", todas ellas de sandbox online. Nos quedaremos con las referencias de la sandbox "VirusTotal":


En ésta sandbox, hace una semana sólo había 4 motores que detectarán el documento como malicioso, a día de hoy lo detectan 33 motores.

Revisando el informe del mismo, lo primero que me llama la atención es la cantidad de alias del archivo.

Alias del archivo analizado


Así como las fechas relacionadas con el primer envío del archivo.

Fechas manejadas por VirusTotal

Con esta información, se procede a analizar el archivo en nuestro entorno controlado.

Se comprueba la existencia de macros (M) dentro del archivo.

Contenido del "indice" del archivo a estudio

Se procede a búsqueda de URLs dentro de archivo a estudio mediante un plugin que busca patrones que pudieran coincidir con las típicas cadenas de las URL.































URLs encontradas dentro del archivo a estudio - 1


URLs encontradas dentro del archivo a estudio - 2


URLs encontradas dentro del archivo a estudio - 3

Se encuentra información bastante interesante, sobre todo en el stream 8, pero antes de pasar a este stream, veremos el stream 7.

De las URLs mostradas nos interesa la primera: www.mcp.com/sams

Cuando la monitorizamos nos encontramos con la siguiente respuesta: 404


Respuesta del servidor a nuestra petición

Llama la atención el campo "X-Pingback", que se pasa a comprobar:

Llamada a la URL del campo "X-Pingback"

Se procede a modificar el método de la petición para ver la respuesta del mismo.

Llamada a la URL del campo "X-Pingback", modificado el metodo de llamada

En la sandbox "VirusTotal" se puede obtener más información:

Se pasa a investigar más en profundidad el stream 8, mediante el análisis del código fuente del mismo


























Código fuente del stream 8

Del código obtenido, resulta de interés el siguiente código.


Procedimiento TOT9Qr3J8P

Se ve la utilización de la función "Chr()" que permite utilizar el código ASCII para definir el carácter que queremos utilizar. Podríamos estar ante un intento de camuflaje.

Se procede a su traducción para una compresión más profunda del funcionamiento.

Procedimiento TOT9Qr3J8P traducido

Se procede a analizar el funcionamiento de la función, concluyendo que lo que esta función realiza es: intenta descarga el archivo “346.exe” desde la URL “vidimsoft.com/708/346.exe”, salvando el contenido en la carpeta “TEMP” y dándole otro nombre “biksenpd.exe”. Así mismo, tras la descarga se procederá a ejecutar el archivo.

Por último se pasa a analizar el código contenido en el stream 9, para lo cual se visualiza el mismo.

Este stream lo único que contiene es la declaración de variables y la inicialización de las macros mediante el procedimiento “autoopen”, que se lanzará según se ejecute el documento analizado.
















Código incluido en la macro, que muestra las variables declaradas así como el procedimiento de inicio de la macro

Conclusiones

Estamos ante un documento de Word que guarda macros con cierto código camuflado, que nos pone en alerta.

Aun así, no sé puede decir que por sí mismo sea malicioso. Habría que analizar el archivo que se intenta descarga para determinar si dicho archivo solicita la descarga de un archivo malicioso. De todas maneras, las referencias encontradas en Internet apuntan a que este archivo es un lanzador de código malicioso.












No hay comentarios:

Publicar un comentario