Tài liệu RTF
Bằng rtfobj 3 đối tượng ole đã được trích xuất trong file rtf này:
OLE Object.
Hướng dẫn và cách sử dụng rtfobj: https://github.com/decalage2/oletools/wiki/rtfobj Một OLEObj được trích xuất được nhúng vào file RTF này. Một file 8.t được ghi vào thư mục Temp.
Format data – Custom data.
String CVE-2017-11882.
Hai Oleobj được tìm thấy sử dụng một lỗ hổng khác. Đó là CVE-2017-11882. CVE này có thể chạy một file thực thi bất kì khi mở tài liệu.
Equation Oleobj.
Ở cuối Oleobj có một hàm API để tạo ra một file PE. Vấn đề đặt ra là cần phải tìm file PE được tạo ra này và cách sử dụng filr 8.t. Chạy lại file RTF sau đó kiểm tra các process được tạo ra bằng ProcessExplorer

Registry HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
Giá trị gán vào debugger khi EQNEDT32.exe chạy
EQNEDT32.exe chạy bằng debugger.
File 8.t được tạo ra tại thư mục Temp.
Đường dẫn của file được ghi vào stack:
File path được ghi tại dword ptr ss: [ebp-4].
F8 !
Shellcode.
Sau khi CreateFile, hàm GetFileSize để tạo bộ nhớ ảo chứa file 8.t. Sau đó Shell code tiến hành giải mã file 8.t
File 8.t được load vào stack.
Việc giải mã file 8.t rất đơn giản. EQNEDT32.exe xor file 8.t với key đã được fix cứng:
Decrypt file 8.t
Binary file 8.t.
Sau khi GetmoduleFileName được gọi để lấy đường dẫn của file EQNEDT32.exe, EQNEDT32.exe bị tạm dừng và ghi đè nội dung file PE vừa được giải mã vào file EQNEDT32.exe và thực thi file PE này luôn.
Ghi đè File EQNEDT32.exe.
Process được tạo.
Sub_00401150.
Sau khi xref hàm drop file này phát hiện nó chỉ được gọi bời hàm sub_4012D0 và được gọi 2 lần:
Sub_4012D0.
Điều này chứng tỏ có 2 file được tạo ra. Đặt breakpoint tại tại hàm 2 hàm drop file.
RasTls.dll.
Hash SHA256: 9f5da7524817736cd85d87dae93fdbe478385baac1c0aa3102b6ad50d7e5e368
Tiếp tục đặt breakpoint tại hàm drop file thứ 2!
File thứ 2 được tạo ra là dascgosrky.exe tại đường dẫn AppData \\ Roaming \\ Microsoft \\ Windows \\ Network Shortcut :
dascgosrky.exe.
Hash SHA256: f9ebf6aeb3f0fb0c29bd8f3d652476cd1fe8bd9a0c11cb15c43de33bbce0bf68
Nhiệm vụ của file EQNEDT.exe là ghi 2 file tạo thư mục AppData \\ Roaming \\ Microsoft \\ Windows \\ Network Shortcut
2 file được ghi.
Kiểm tra file exe đầu Dascgosrky.exe thì nó là một phần mềm hợp pháp được cung cấp bởi Symantec - một công ty cung cấp các dịch vụ về bảo mật.
Dascgosrky.exe
Nhưng file dll chưa được sử dụng ! Tiến hành mở file Dascgosrky.exe bằng IDA và tìm API LoadLibrary.
Dascgosrky.exe gọi RasTls.dll.
Tại thẻ export trong IDA có 1 điểm dllentrypoint:
Functions được gọi.
Hijacking DLL là một kĩ thuật thay vì thực thi hành vi độc hại bằng file thực thi (exe) thì nó sẽ thực thi các hành vi độc hại bằng cách gọi các hàm trong dll. Kĩ thuật này nhằm tránh các hệ thống monitor giám sát hành vi của các file thực thi. Tên miền được kết nối đến là wouderfulu.impresstravel.ga và được phâ n giải với IP: 192.99.181.14.
wouderfulu.impresstravel.ga
Ngoài ra còn một domain nữa có IP là: 176.223.165.122.
176.223.165.122.
Danh sách các domain mà mã độc có kết nối đến:- dn.dulichbiendao.org
- gateway.vietbaotinmoi.com
- fis.malware-sinkhole.net
- hn.dulichbiendao.org
- halong.dulichculao.com
- news.malware-sinkhole.net
- cat.toonganuh.com
- new.sggpnews.com
- dulichculao.com
- coco.sodexoa.com.
- thoitiet.malware-sinkhole.net
- wouderfulu.impresstravel.ga
- toonganuh.com
- coco.sodexoa.com
- 192.99.181.14
- 176.223.165.122
- Tắt hoặc khởi động lại máy ảo.
- Lấy thông tin ổ đĩa, file, danh sách các file trong ổ.
- Sửa, xóa, đổi tên, tải, thực thi file bất kì.
- Chụp ảnh màn hình.
- Thực hiện shell.
Nguồn: Sebdraven