Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Анализ инфицированного .doc файла

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Уязвимости] >> Анализ инфицированного .doc файла
Имя
Сообщение << Старые топики   Новые топики >>
Анализ инфицированного .doc файла - 2011-01-13 11:20:24.870000   
seidju

Сообщений: 2
Оценки: 0
Присоединился: 2011-01-13 10:14:02.646666
Здравствуйте. У меня следующая проблема. Имеется доковский файл размеров 600 кб, при открытии файла Word 2003 вылетает и тут же восстанавливается. Скопировал текст документа в созданный заново файл, он занимает около 29 кб, соответственно остальные 500 с лишним есть что-то неизвестное, допустим это вирус :).Причем если открывать этот же файл в Word 2007, то текст не отображается, только пустая таблица из одной колонки.
У меня была аналогичная ситуация с другим документом, Word так же вылетал при открытии, затем снова автоматом запускался, но потом svchost начинал слать непрерывно dns запрос на сайт с "левым" названием, появилась новая служба, и в реестр добавились данные. Так же методом тыка удалось найти созданную dll в папке system32. Здесь всё тоже самое, только dns запросы никто никуда не шлет, соответственно вычислить инфицированный процесс ( если такой имеется) я затрудняюсь, опыта маловато. Всё запускаю под VMWare, операционка XP.
Мой вопрос в следующем - какие есть способы анализа такого вот файла. Первым делом подумал на макровирус, но проверял всё Office Guard'ом и MacHunter'ом и никаких скрытых макросов они не нашли. Читал в интернете по поводу многочисленных уязвимостей MS Word по переполнению буфера, м.б. здесь применена именно такая техника? Если есть какие-то статьи, ссылки и прочее по реверсингу вот таких вот гадостей, буду очень признателен, я в этом деле начинающий…

Скажу сразу, что сам документ скинуть не удастся, т.к. в нем содержится конфиденциальная информация.

Post #: 1
RE: Анализ инфицированного .doc файла - 2011-01-13 12:50:21.026666   
Ltonid

Сообщений: 4970
Оценки: 740
Присоединился: 2008-12-29 13:21:56.166666
При переполнении эксплоит является или частью текста или иного элемента документа, часто этот элемеент виден или скрыт с помощью инструментов ворда (белый цвет на белом фоне). Если вы предоставите документ можно будет сказать больше.

За последние года дыры были в основном в макросах и шаблонах. Сам вирус в документ очень сложно запихнуть обычно только даунлоудер, но 600кб очень похоже на правду, но иногда это может быть мусор.
Post #: 2
RE: Анализ инфицированного .doc файла - 2011-01-14 00:16:52.073333   
tеstеr

Сообщений: 377
Оценки: -46
Присоединился: 2008-02-08 17:56:40.563333
По простому, можно анализировать вот так (на чистой вируталке, то есть на чистой вирутаке откатиться до снимка, на котором "вирус" еще не активизирован):
1. Создать коррктный документ для Word, "эталон.doс".
2. Запустить ProcMon, см. Process Monitor v2.93
3. Открыть документ в Word, посмотреть и сохранить логи ProcMon (какие файлы создаются, какие сетевые соединения открываются).
4. Открыть заражённый документ в word, посмотреть и сохранить логи ProcMon (какие файлы создаются, какие сетевые соединения открываются).
5. Найти отличия.
Post #: 3
RE: Анализ инфицированного .doc файла - 2011-01-14 00:28:59.996666   
tеstеr

Сообщений: 377
Оценки: -46
Присоединился: 2008-02-08 17:56:40.563333
А еще можно поставить патчи на офис и посмотреть - будет ли он падать теперь, при открытии этого документа.
Вот пара ссылок:
1. http://www.microsoft.com/downloads/ru-ru/results.aspx?nr=50&sortCriteria=Date&sortOrder=Descending&productID=4289ae77-4cba-4a75-86f3-9ff96f68e491
2. http://www.microsoft.com/rus/security/updates/bulletins/default.aspx

Вот несколько бюлетеней доступных по второй ссылке:
Уязвимости в графических фильтрах Microsoft Office делают возможным удаленное выполнение кода (968095)
Уязвимости в Microsoft Office делают возможным удаленное выполнение кода (2423930)
Уязвимости в приложении Microsoft Word делают возможным удаленное выполнение кода (2293194)
Post #: 4
RE: Анализ инфицированного .doc файла - 2011-01-17 17:52:28.170000   
seidju

Сообщений: 2
Оценки: 0
Присоединился: 2011-01-13 10:14:02.646666
Да, патчи ставил, Office не падает, не успел написать.

Собственно, пробую способ, что вы предложили, использую RegShot, Anvir и Process Monitor (Explorer).
А как можно использовать OllyDebugger в режиме Just-In-Time Debugging? В моем понимании надо в нем открыть WINWORD.EXE, поставить в дебагере галочку, и уже в Ворде открыть файл, просто в такой последовательности, как то не очень выходит, может быть что-то неправильно делаю.
Post #: 5
RE: Анализ инфицированного .doc файла - 2011-02-21 15:37:26.733333   
Acolytee

Сообщений: 5
Оценки: 0
Присоединился: 2010-08-17 15:00:38.203333
FileMon в помощь
Post #: 6
RE: Анализ инфицированного .doc файла - 2011-02-28 11:15:39.083333   
Tot samiy Paren 2

Сообщений: 70
Оценки: 0
Присоединился: 2011-02-28 04:23:57.640000
как это вообще относится к данной теме?))))
Post #: 7
Страниц:  [1]
Все форумы >> [Уязвимости] >> Анализ инфицированного .doc файла







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.