木马程式Orcinius透过假造的VBA程式码进行散布

骇客借由带有巨集的Office档案散布恶意程式的情况很常见,但最近一起攻击行动当中,对方利用了罕见的手法「VBA stomping」来回避侦测,而引起研究人员的关注。

资安业者SonicWall揭露这个试算表内含巨集,不过研究人员提到,这些骇客运用名为VBA stomping的攻击手法,利用事先解析的位元码(Bytecode)取代原本的VBA巨集内容,使得用户检视该试算表巨集不会显示任何内容,并使得打开档案的时候看似无害。

所谓的VBA stomping,指的是攻击者利用假的VBA程式码(p-code)取代原本执行VBA原始码的流程,由于大部分的资安分析工具及防毒软体通常会针对VBA原始码进行检查,使得这种手法有可能躲过相关检测。

然而,研究人员发现,一旦使用者开启试算表,这个档案就会执行巨集的内容,先是透过窜改使用者电脑Windows作业系统的登录机码,目的是隐藏Office的警示讯息,然后使用EnumThreadWindows的功能函式列出正在执行的视窗,并在系统登录机码写入一笔Excel启动即载入的键值,确保持续执行,接著存取经过编码处理的URL网址,并且运用WScript.Shell进行下载,随后运用SetWindowsHookEx函式监控键盘输入的内容,并且产生数个随机的计时器,用来启动、尝试下载档案。

他们针对Orcinius参照Synaptics.exe、cache1.exe的行为进行比对,指出该木马程式与Remcos、AgentTesla、Neshta、HTMLDropper等多款恶意程式有关,而它们之间的共通点在于,有可能会将攻击程式伪装成Synaptics.exe散布。