Negli ultimi tempi, il numero di mail maligne sembra esser diminuito, vuoi per una migliore gestione dello spam da parte dei servizi mail, vuoi per un utilizzo consapevole da parte degli utenti, infettarsi con mail da parte di indirizzi sconosciuti è sempre più difficile (bisogna quasi impegnarsi). Gli spammer si sono dovuti quindi adattare, cercando, tramite tecniche di ingegneria sociale, di aggirare l’utente fingendosi servizi di assistenza o colleghi.
Oggi mi è arrivata una mail particolare, senza oggetto nè testo, con all’interno un bel file .zip allegato.
Per chi non lo sapesse, l'header di una mail è l’intestazione del messaggio, contenente le informazioni relative allo stesso, come il percorso che ha effettuato fino ad arrivare al nostro indirizzo mail, il soggetto, la data e altri dettagli forniti dal vostro provider mail. Visto che il mittente era definito come hippsheritageusa@windstream.net e il dominio sembrava tutt’altro che violato, ho controllato l’header della mail per capirci qualcosa
Una volta scaricato l’allegato, ho passato il file su una VM e l’ho caricato su VirusTotal e Malwr, per avere una prima analisi senza nessuna estrazione.
Se un utente ignaro aprisse il file, si troverebbe un semplice file .doc. Aprendolo con Word infatti, sembrerebbe un documento come tanti, mentre, in modo invisibile, inizierebbe a girare il payload, installando virus e infettando il computer della vittima.
Visto che ancora non ho scoperto cosa ha all’interno, vediamo di estrarlo. Sempre all’interno di una macchina virtuale, inizio ad estrarre il file, ritrovandomi, come previsto da VirusTotal, un file .doc.
Visto che l’intenzione iniziale era capire cosa facesse l’allegato e ancora non è troppo chiaro, analizzo il documento con OfficeMalScanner. Questo software permette di analizzare un documento e rilevare la presenza di codice maligno, shellcode o macro. Nel caso le trovi, riesce ad estrarle e permettere l’analisi delle stesse.
Visto che l’opzione scan non mi ha dato risultati, provo con info
Pensando di analizzare ora il codice con tutta tranquillità, mi sono trovato la bella sorpresa! Nessuno dei due file è in chiaro, quindi si capisce poco o niente.
OleVba è un software che permette di estrarre ed analizzare Macro maligne e decodificare codice ofuscato, come nel nostro caso.
Provo ora con oledump.
Sebbene il tentativo di arrivare al codice sia fallito, l’analisi statica della macro ha funzionato, essendo arrivati a capire la modalità di installazione del virus e la tipologia dello stesso. Per chi volesse altri software utili per l’analisi di documenti, consiglio questa pagina. Purtroppo non sempre si riesce a deofuscare il codice, ma tentar non nuoce!