La mise à jour à ne pas manquer : fin du support pour Office 2016 et Office 2019

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

How to Detect Malicious Polyglot Files
with MetaDefender Aether

Par Filescan Sandbox Laboratoires
Partager cet article

While many enjoyed their summer vacation, cybercriminals were hard at work, and at MetaDefender Aether,
so were we. A cluster of recent vulnerabilities and attacks kept us busy adding new detections to our ever-increasing list.

Voyons quelques exemples.

Le 8 juillet, l'équipe BlackBerry Threat Research and Intelligence a signalé qu'un acteur menaçant pourrait avoir ciblé les pourparlers d'adhésion à l'OTAN en utilisant une vulnérabilité similaire à CVE-2017-0199. Le 11 juillet, Microsoft a divulgué une vulnérabilité zero-day répertoriée sous le nom de CVE-2023-36884. Puis, le 28 août, le Centre de coordination de l'équipe japonaise d'intervention en cas d'urgence informatique (JPCERT/CC) a confirmé que des attaquants avaient utilisé une nouvelle technique en juillet.

Masquer les types de fichiers

Qu'y a-t-il de si intéressant dans ces incidents spécifiques ? -Tous ces incidents utilisaient des fichiers cachés dans d'autres types de documents pour délivrer des charges utiles malveillantes - une poupée de mouches imbriquée destinée à éviter la détection.

Il s'agit d'exemples de la technique T1036.008 (Masquerade File Type) de MITRE qui utilise des fichiers polyglottes ayant plusieurs types de fichiers différents. Chaque type de fichier fonctionne différemment en fonction de l'application qui l'exécute et constitue un moyen efficace de dissimuler des logiciels malveillants et des capacités malveillantes. Ils illustrent également la technique T1027.009 de MITRE, selon laquelle les attaquants intègrent des charges utiles malveillantes dans les fichiers masqués.

Fortunately, these techniques present a perfect opportunity to demonstrate how MetaDefender Aether easily recognizes malicious masqueraded files!

L'attaque de juillet

Dans cette campagne, les attaquants ont utilisé l'exploitation RTF. Ils ont créé un document Microsoft Word contenant un document RTF intégré, chargé par Microsoft Office en tant que relation de document. Le document RTF pointe vers un élément interne d'Office, comme le montre la figure 1.

Figure 1 Document Office interne (relations et RTF intégré)

Dans Filescan Sandbox , nous analysons toutes les relations entre documents, y compris les relations externes mises en œuvre par les documents Office (figure 3). Mais dans cet artefact, il y a quelque chose d'autre à détecter à propos de cette chaîne.

Figure 2 Exemple de relation externe signalée par le moteur Filescan Sandbox .

Le document RTF de la campagne comprend un objet OLE défini à l'intérieur d'une chaîne hexadécimale, qui est lisible en clair en raison de la nature des fichiers RTF. La figure 3 met en évidence cet élément dans le fichier RTF extrait. On peut également voir les URL auxquelles l'objet OLE fait référence et auxquelles Microsoft Office accède finalement pour récupérer et exécuter l'étape suivante de la charge utile.

Figure 3 Contenu RTF et son objet OLE défini

À partir de l'analyseFilescan Sandbox de ce fichier malveillant, nous trouvons le fichier RTF extrait, ainsi que les indicateurs de compromission correspondants et les différentes détections signalées par le moteur, comme le montrent les figures 4 et 5.

Figure 4 Fichiers extraits du site Filescan Sandbox analyse du document malveillant
Figure 5 Indicateurs de menaces connexes déclenchés par le moteur Filescan Sandbox .

L'attaque du mois d'août

Dans cette attaque, le fichier malveillant est identifié comme un PDF par d'autres scanners car il comprend la signature du fichier PDF et la structure du flux d'objets, comme le montrent les figures 6 et 7. Cependant, le fichier ne fonctionne que s'il est ouvert en tant que fichier Office ou .mht. S'il est ouvert en tant que PDF, il génère des erreurs.

Figure 6 L'éditeur de texte affiche le flux PDF contenant des objets MIME.

Cette attaque est possible parce que l'un des flux PDF a défini un ensemble d'objets MIME, y compris un objet MHTML ou MHT, qui chargera un objet ActiveMime intégré dans le format MIME. Ces fichiers permettent l'exécution du code macro. En outre, l'en-tête de l'objet MIME comporte une fausse valeur de type de contenu ".jpg" avec un contenu légèrement obscurci, susceptible d'éviter la détection par des outils tels que Yara.

Comme le montre la figure 7, bien qu'il s'agisse techniquement d'un PDF, Microsoft Office charge cet objet et exécute le code malveillant supplémentaire.

Figure 7 Exemple de PDF ouvert avec Microsoft Office en tant que document de bureau.

Fait intéressant, alors que de nombreux outils PDF ne parviennent pas à analyser ce fichier, l'outil olevba de Didier Steven identifie les informations relatives au code macro du fichier PDF, bien qu'il soit généralement utilisé pour analyser les documents Office. En outre, l'analyse deFilescan Sandbox détecte et signale à la fois la présence d'un objet ActiveMime intégré, les informations VBA et l'extraction de tous les objets MIME.

Figure 8 Indicateurs de menace déclenchés par le moteur Filescan Sandbox .
Figure 9 Fichiers extraits du document par le moteur Filescan Sandbox .

Voilà, c'est fait. Voilà ce que l'équipe de Filescan Labs a fait pendant ses vacances d'été. Nous avons démasqué les fichiers masqués afin d'identifier les charges utiles malveillantes cachées en dessous et avons ajouté de nouvelles détections à notre liste qui ne cesse de s'allonger.

Get in touch, if you want to analyze files to see if adversaries masquerade malicious payloads as legitimate files or extract embedded payloads within other files, check out the MetaDefender Aether community site or try our enterprise scanning service.

Tags :

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.