freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一封RTF攻击邮件分析,CVE-2017-11882 NDAY真耐用
cgf99 2023-04-07 23:17:31 147080
所属地 福建省

一、事件背景

4月7日,收到不明的邮件,主题为:紧急产品询价,附带一个名为:List of Items Inquiry _RFQ.doc的附件,意思为“项目查询清单”,具体内容如下表所示:

From: "Jennifer Anderson (USA General Trading INC)"<ljupcoveleski@jsp.com.mk>

Date:  Fri, Apr 7, 2023, 13:09

Subject:  Re: Urgent Product Inquiry/RFQ!

To: <xxx@xxxxx.com.cn>

For your informaion:

Please Give us the quotation for the following
1. Item - 298 pcs.
2. Items - 167 pcs.
3. Items - 377 pcs.

Please view the attached Listed items and quote according to how items are listed.

Note: item no 1 and 3 in the attached are very important and urgent Kindly get back to me as soon as possible.

Regards

Mrs Jennifer Anderson
Senior Procurement Manager
USA General Trading INC
10101 Southwest Freeway
Houston, Texas, 77074
United States
info@usagtrading.com
www.usatrading.com

1680876052_64302214d608ed5757c2b.png!small

一看邮件,就是常用的邮件攻击套路,打着产品询价的噱头进行邮件欺骗攻击。

打开文档头,发现实际上是一个RTF格式文档:

1680876464_643023b08365f001c8b83.png!small

接下来我们看看这个文档利用的漏洞的情况。

二、文档初步分析

下载附件后,本地打开,发现一直在进行网络访问,如下图所示:

1680875122_64301e72036c0c234fa28.png!small

1680875151_64301e8fa4fbbdce0fa7b.png!small

连续点击多次取消后,打开request.doc_object_00000e17.bin的内容,如下图所示:

1680875277_64301f0d7612bda68129c.png!small

通过进程监控,发现word文档打开的时候,会启动EQNEDT32.EXE进程,并且EQNEDT32.EXE进程会进行网络访问,初步判断是一个典型的CVE-2017-11882的漏洞利用攻击,具体如下图所示:

1680879107_64302e03a6c20143c9d20.png!small

访问的域名是:storm.uhostmk3.com和arhitektondizajn.com,其实两个域名指向的是同一个IP144.76.112.239,来自德国,解析如下:

1680879181_64302e4d654c6e8d14b8e.png!small

首先,访问下载http://arhitektondizajn.com/new/vin.txt,

1680876985_643025b99a01fcfbca2f8.png!small

下载成功后,发现其实它是一个PE文件,大小竟然长达6.94M,这么大的恶意文件真不常见。

1680877743_643028af6923f71c60426.png!small

将后缀名直接修改为.EXE,发现该EXE是一个伪造成:Firefox应用程序的恶意文件,PE属性如下:

1680877823_643028ff5edce1aec3313.png!small

实际下载的保存位置在:%appdata%目录下90686.exe,其中Pjlkwqgmi文件夹下生成一个名为:Jqmbfry.exe的文件,两个EXE文件的大小和vin.txt一样,如下图所示:

1680878586_64302bfacd5f5fb7b7112.png!small

接下来,还下载访问下载http://arhitektondizajn.com/new/Rdbgcgq.png,文件大小为:1753088

1680878718_64302c7e6ae7a54423fe0.png!small

猜测是base64编码的文件,windows下直接利用certutil命令进行解码。

命令参考如下:

          certutil -f -decode aa.txt bb.txt   //将aa.txt文件base64解码,结果为:bb.txt

于是base64解码后,发现文件开头如下:

1680879785_643030a919bae7d6a37c4.png!small

在拉到文件尾,发现其实是一个PE文件的倒序,啊哈哈。

1680879839_643030dfb05b1037c6011.png!small

三、恶意文件和URL汇总

本次邮件攻击涉及的文件和域名如下:

文件名MD5 HASH
Rdbgcgq.png0edfd2e117d4a60aadc444695cebdb88

vin.txt

90686.exe

Jqmbfry.exe

2028b955af8328178675c6d2db4a380a
Rdbgcgq.png base64解码后文件44135e84ea3d013235bcf7be6bd09292

域名如下:

storm.uhostmk3.com

arhitektondizajn.com

144.76.112.239

http://arhitektondizajn.com/new/vin.txt

http://arhitektondizajn.com/new/Rdbgcgq.png

CVE-2017-11882漏洞由于稳定、效果好等特点,真的是经久不衰的好用漏洞,经历了快6年了还是攻击常见武器,由此可见,NDAY漏洞的危害还是极大的。

还是要切记:及时更新补丁,不打开来历不明文档,要谨慎小心。

# 网络安全 # 系统安全 # 企业安全 # 网络安全技术 # 灰产圈
本文为 cgf99 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
cgf99 LV.5
这家伙太懒了,还未填写个人描述!
  • 22 文章数
  • 27 关注者
一封钓鱼欺骗邮件分析,看看到底是谁在偷偷的关注你
2023-04-24
一封伪造电子发票的邮件攻击事件分析
2023-04-06
简单记录一次主机中招后异常分析的情况
2022-09-01