0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

黑客通过生成Excel文件绕过系统的安全检测,进行网络攻击

如意 来源:FreeBuf 作者:Sandra1432 2020-09-08 10:49 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

Excel文档是十分常见的办公软件,一旦被黑客盯上,足以让大批量的用户中招。用相同的Excel文档混淆用户视线,表面“波澜不惊”,实则“暗藏危机”。

近期,NVISO Labs的安全研究人员发现一个新型恶意软件团伙利用一个新技术生成Excel文件,无需使用Microsoft Office即可创建包含大量宏的Excel工作簿,这些恶意Excel文件比较难被检测到,可绕过系统的安全检测。

该恶意组织团伙名为“Epic Manchego”,自6月起,一直有所动作,主要活动是在世界范围内,向企业发送带有恶意Excel的网络钓鱼邮件。

这些Excel文件暗藏“猫腻”,不是人们使用的常规的表格文件,它们可绕过安全扫描程序,检测率较低。

恶意表格文件由EPPlus编译

这些恶意Excel文件也是“出身不凡”,它们并不是在常规的Microsoft Office软件中编译的,而是在带有EPPlus的.NET库中编译的。开发人员会使用该库来添加“导出为Excel”或“另存为电子表格”的功能,简单来说,可用来生成多种电子表格格式的文件,甚至支持Excel 2019。

“当我们注意到恶意文件没有经过编译的代码,并且也缺少Office元数据时,我们很快想到了EPPlus。该库还将创建OOXML文件,而无需编译VBA代码和Office元数据。”安全研究团队在报告中写到。

Epic Manchego利用该库中的EPPlus来生成Office Open XML(OOXML)格式的电子表格文件。Epic Manchego生成的OOXML电子表格文件缺少一部分已编译的VBA代码,该代码专门用于在Microsoft专有Office软件中编译的Excel文档。

OOXML文件格式是一种开放包装约定(OPC)格式:一种ZIP容器,主要包含XML文件,可能还包含二进制文件。它最初是由Microsoft在Office 2007发行版中引入的。OOXML电子表格使用扩展名.xlsx和.xlsm(用于带有宏的电子表格)。

使用EPPlus创建VBA项目时,它不包含已编译的VBA代码。EPPlus没有创建编译代码的方法:创建编译VBA代码的算法是Microsoft专有的。

杀毒软件则是通过查找VBA代码这一部分来实现恶意Excel文件检测功能,由此可以解释为什么Epic Manchego生成的恶意Excel文件检测率低于其他恶意Excel文件了。

已编译的VBA代码可以存储攻击者的恶意代码。比如Epic Manchego以自定义VBA代码格式存储了他们的恶意代码,该格式也受到密码保护,以防止安全系统和研究人员分析其内容。

黑客通过生成Excel文件绕过系统的安全检测,进行网络攻击

尽管生成恶意Excel的文件的方式不同,但是由EPPlus生成的电子表格仍然可以像正常Excel文档那样工作。这让用户很难辨别和发现Excel表格的异样了。

自6月起,该恶意文档的运营商开始活跃,其中包含恶意宏脚本。如果打开Excel文件的用户允许执行脚本(通过单击“启用编辑”按钮),那么宏将在目标用户的系统中下载并安装恶意软件。

下载的恶意程序大多是那些经典的窃密木马,比如Azorult、AgentTesla、Formbook、Matiex、和njRat,这些木马程序可以将用户浏览器、电子邮件和FTP客户端的密码转储,并将这些发送到Epic Manchego的服务器中。

安全研究团队NVISO表示,他们发现了200多个链接到Epic Manchego的恶意Excel文件,第一个可追溯到今年6月22日。

黑客通过生成Excel文件绕过系统的安全检测,进行网络攻击


责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    23167
  • Excel
    +关注

    关注

    4

    文章

    231

    浏览量

    57840
  • 网络攻击
    +关注

    关注

    0

    文章

    332

    浏览量

    24713
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    汽车网络安全TARA分析全指南:从基础原理到落地实操

    TARA 分析的核心逻辑与实操方法,同时规避行业常见误区。 一、TARA 分析到底是什么? 核心定义 TARA 分析是汽车行业通用的、标准化的网络安全方法论,核心是 通过系统化的流程,识别车辆面临
    发表于 04-27 15:32

    一文讲透:汽车安全三大核心标准ISO26262/21448/21434的核心区别

    行车安全。 这个事故中,车辆的硬件、软件、算法都没有发生任何失效,也不存在自身的功能性能不足,而是黑客通过挖掘系统漏洞,发起了恶意的远程攻击
    发表于 04-16 09:56

    艾体宝方案|APT攻击下USB安全风险解析及企业防御体系构建

    在当前企业安全建设中,网络边界防护体系已日趋完善,防火墙、EDR(终端检测与响应)、零信任等技术的部署,有效抵御了大部分远程网络攻击。但一个
    的头像 发表于 04-15 10:35 412次阅读

    汽车网络安全 ISO/SAE 21434是什么?(一)

    (概念→开发→生产→运维→退役)内,系统性管控电子电气(E/E)系统网络安全风险,精准防范恶意攻击、数据泄露、功能劫持、固件篡改等安全威胁
    发表于 04-07 10:37

    Atmel Crypto产品组合:全方位系统安全解决方案

    ,具备认证、加密和安全数据存储能力。 文件下载: AT97SC3204-U2MA-00.pdf 为何选择硬件安全 未受保护的数据和机密信息,如存储在标准内存中的数据,容易受到攻击和泄露
    的头像 发表于 04-06 11:15 798次阅读

    芯盾时代助力企业构筑AI时代的网络安全防线

    一直以来,“安全漏洞”都是企业与黑客攻防博弈的“主阵地”:黑客想方设法寻找漏洞,构建武器,缩短攻击时间;企业则千方百计扫描漏洞,力争在攻击
    的头像 发表于 03-13 15:48 500次阅读
    芯盾时代助力企业构筑AI时代的<b class='flag-5'>网络安全</b>防线

    网络攻击形态持续升级,哪些云安全解决方案更能应对 DDoS 等复杂威胁?

    在云计算和数字化业务高度普及的今天,网络攻击早已不再是偶发事件,而成为企业运营中必须长期应对的现实风险。从最初的大规模 DDoS 攻击,到如今更加隐蔽、持续、自动化的攻击形态,
    的头像 发表于 12-17 09:53 610次阅读

    芯源半导体在物联网设备中具体防护方案

    一同传输。接收方通过安全芯片对接收的数据进行同样的哈希运算,对比生成的消息摘要与接收到的消息摘要是否一致,以验证数据是否被篡改。例如,工业物联网中传感器发送的监测数据,
    发表于 11-18 08:06

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    网络安全设备从研发到部署全生命周期中防护有效性的关键环节,通过模拟真实逃避手法,确保防护体系的有效性。 测试的核心价值: 实战检测能力验证:要求测试系统能够模拟真实
    发表于 11-17 16:17

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    )至关重要,可延长设备续航时间。 2. 抗攻击能力更强,安全性根基更稳固 防侧信道攻击(SCA)设计:硬件加密引擎通过物理层优化(如随机时钟抖动、电流屏蔽、电磁干扰防护),可抵御基于功
    发表于 11-17 06:47

    芯源半导体安全芯片技术原理

    支持密钥的安全生成、存储和销毁,确保密钥的生命周期安全。​ 安全启动机制:芯源半导体安全芯片具备完善的
    发表于 11-13 07:29

    协议分析仪能监测哪些异常行为?

    协议分析仪通过深度解析网络通信中的协议字段、时序和状态,能够精准识别多种异常行为,涵盖从配置错误到恶意攻击的广泛场景。以下是其可监测的核心异常行为类型及具体实例:一、协议实现违规:违反标准或规范
    发表于 07-22 14:20

    单向光闸:用光束筑起数据安全的“光之墙”

    : 隔离核心交易数据库与外部分析平台,防止黑客通过反向路径植入恶意代码。 工业控制: 在核电、电网等场景中,确保监控数据单向流出,阻断外部对控制系统攻击。 结语:从“隔离”到“信任”
    发表于 07-18 11:06

    如何导出Excel文件 -- excel_hm介绍 ##三方SDK##

    通过服务器端生成Excel文件后,再下载到本地……服务器端的方案肯定是不成的,因为大家都知道,记账属于独立开发三件套止一,独立开发意味着……哪里来的钱租服务器啊。 所以,我们还是自己
    发表于 06-30 17:57

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP
    的头像 发表于 06-12 17:33 1257次阅读