宏文件恶意代码分析

本文详细介绍了如何使用oledump.py工具分析宏恶意代码,包括识别混淆字符、反混淆过程和恶意代码功能解析。恶意代码涉及创建目录、复制自身、从png图像中提取zip文件,解压后包含一个RAT(远程访问木马),具备下载、运行命令、截屏等功能。此外,通信过程使用AES加密和Base64编码确保隐蔽性。
摘要由CSDN通过智能技术生成

一、分析工具:oledump.py

二、样本:ef02527858797356c5e8571c5a22d00c481fbc9ce73c81a341d482ea3776878a

三、分析步骤

1.查看宏

命令:python3 old_sample/oledump.py

ef02527858797356c5e8571c5a22d00c481fbc9ce73c81a341d482ea3776878a

大写字母“M”表示宏代码的位置,M左侧对应的字符为索引

2.提取恶意宏代码

命令:python3 old_sample/oledump.py -s 8 -v ef02527858797356c5e8571c5a22d00c481fbc9ce73c81a341d482ea3776878a

3.将恶意代码导入txt文件中

命令:python3 old_sample/oledump.py -s 8 -v ef02527858797356c5e8571c5a22d00c481fbc9ce73c81a341d482ea3776878a>ef_malware.txt

4.分析恶意代码

4.1.打开导出的txt文件,通过观察发现有以下几种混淆字符

(1)_OACZT_20210214_115603_xokkn_

(2)xokkn</

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值