恶意文档分析技巧及工具快速参考(Cheat Sheet)

恶意文档分析技巧及工具快速参考(Cheat Sheet)


2024年5月19日发(作者:)

基本途径/方法:

1. 找到潜在的被嵌入的恶意代码,如shellcode,VBA宏,或JavaScript。

2. 从文件中提取可疑的代码片断。

3. 如果是shellcode则反汇编或调试它。

4. 如果是脚本类代码如JavaScript, ActionScript, or VB宏则对它们解

码剖析。

5. Understand next steps in the infection chain

微软二进制office文件格式说明:

1. 在微软office二进制文件中定义了一个结构化(OLE SS)的文件系统。

2. 数据以目录“存储”和文件“流”形式存放(Data can be “storage”

(folder) and “stream” (file))。

3. Excel 将数据存储在 “workbook” 流中。

4. PowerPoint将数据存放在“PowerPoint Document”流中。

5. Word将数据存放在多个流中。

微软Office文件的分析工具:

1. OfficeMalScanner - 定位微软office(DOC, XLS, and PPT) 文件中的

shellcode和VBA宏

2. DisView - 在微软office文件指定偏移处反汇编字节码。

(OfficeMalScanner的一部分)

3. MalHost-Setup - 从微软office文件给定偏移处提取shellcode,并

且能够将shellcode嵌入到exe文件中,方便更加深入的分析。

(OfficeMalScanner的一部分)

4. Offvis - 显示微软office文件的原始内容和结构, 并能鉴别一些常见

的exploit。

5. Office Binary Translator - 转换DOC, PPT,和XLS文件为Open XML

文件(包括BiffView工具)。

6. OfficeCat 根据一些已知的漏洞在微软office文件中扫描嵌入的利用

程序(exploit)。

7. FileHex (不免费) and FileInsight 十六进制编辑器,能够解析和编

辑OLE结构。

有用的微软Office文件分析命令:

OfficeMalScanner

scan

brute

OfficeMalScanner

info

OfficeMalScanner

inflate

DisView

0x4500

定位shellcode, OLE数据, PE文件

定位VB宏代码

解压缩

,定位VB宏代码 (XML

files)

在文件的0x4500处反汇编shellcode

MalHost-Setup

在文件0x4500处提取shellcode

并保存为

0x4500

Adobe PDF 文件格式说明:

一个PDF文件由头,对象,交叉引用表(定位对象)和尾组成(trailer)。

1. “/OpenAction” 和 “/AA” (Additional Action) 指定能够自动运

行的脚本或动作。

2. “/Names”, “/AcroForm”, “/Action” 也能够指定和执行脚本或

动作。

3. “/JavaScript” 指定可运行的JavaScript。

4. “/GoTo*” 在当前文件中或其它PDF文件中更改指定的浏览位置。

5. “/Launch” 启动一个程序或打开一个文档。

6. “/URI” 通过网址访问资源。

7. “/SubmitForm” 和 “/GoToR” 给指定的URL发送数据。

8. “/RichMedia” 在PDF文件中嵌入Flash。

9. “/ObjStm” 在对象流中隐藏对象。

10. 要注意用16进制混淆的代码,例如“/JavaScript” 对应于

“/J#61vaScript”。(See examples)

Adobe PDF文件分析工具:

1. PDFiD - 鉴别PDF文件中是否包含与脚本和动作相关的字符串。(PDF

Tools的一部分)

2. PDF-parser - 鉴别PDF文件的关键元素。 (Part of PDF Tools)

3. Origami - Walker 查看PDF文件结构。

4. Origami pdfscan - 识别PDF文件是否包含脚本和动作identifies PDFs

that contain strings associated with scripts and actions.

5. Origami extractjs 和 Jsunpack-n’s - 从PDF文件中提取

javascript。

6. Sumatra PDF 和 MuPDF - 轻量级的PDF文件查看工具。

7. Malzilla - 能够在PDF文件中提取和解压经Zlib压缩的数据流,还能

帮助分析被混淆的JavaScript。

8. Jsunpack-n - 能够提取和解码pcap中的JavaScript,还能解码PDF文

件。

9. CWSandbox, Wepawet, and Jsunpack - 能分析一些恶意PDF文件。

有用的PDF分析命令:

定位相关的脚本和动作字符串

显示文件结构辨别可以部分

查看和显示文件结构

提取PDF中的javascript脚本

提取PDF中的javascript脚本


发布者:admin,转转请注明出处:http://www.yc00.com/news/1716112961a2721596.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信