快捷搜索:  汽车  科技

完整的黑客手册(黑客如何分析可疑的pdf文档)

完整的黑客手册(黑客如何分析可疑的pdf文档)以 Report.pdf 文件为例。4.endmark指向一个交叉引用表。1.标题包含有关文档版本和其他服务信息的信息。2.PDF 的正文包含各种对象(对象由用于存储数据的流组成)。3.交叉引用表指向每个对象。

恶意PDF文档分析步骤
  1. 使用PDFiD扫描 PDF 文档
  2. 查看 PDF 对象的内容
  3. 用peepdf提取嵌入文件
  4. 行为分析

完整的黑客手册(黑客如何分析可疑的pdf文档)(1)

1.PDF 文档是一组对象,用于描述文件中页面的显示方式。在今天的文章中,我将向您展示如何扫描 PDF 中的病毒。介绍分析可疑 PDF 文档的所有步骤。

2.为了鼓励用户下载或打开 PDF 文档,此类文件通常通过电子邮件发送。打开 PDF 文档时,它通常在后台运行 JavaScript。此脚本可以利用Adobe PDF Reader 中的漏洞或以静默方式保存嵌入的可执行文件。

3. 恶意PDF文档分析

PDF 文件有四个组成部分。这些是标题、正文(body)、链接和endmark。

1.标题包含有关文档版本和其他服务信息的信息。

2.PDF 的正文包含各种对象(对象由用于存储数据的流组成)。

3.交叉引用表指向每个对象。

4.endmark指向一个交叉引用表。

以 Report.pdf 文件为例。

工具:

使用PDFiD扫描 PDF 文档

PDFiD是 Didier Stevens Suite 的一个组件。它使用字符串列表扫描 PDF 文档,以检测 JavaScript 元素、嵌入文件、打开文档的操作以及计算 PDF 中特定行的数量。

完整的黑客手册(黑客如何分析可疑的pdf文档)(2)

从扫描结果可以看出,PDFiD在 Report.pdf 文件中发现了多个对象、流、JS、JavaScript 和OpenAction元素。此类元素的存在意味着 PDF 文档包含JavaScript 或 Flash 脚本。

/Embedded 文件元素指示 PDF 中存在其他文件格式。

/OpenAction、AA、/Acroform元素告诉我们,当打开或查看 PDF 文档时,会执行某种自动操作。流是对象内的数据。

查看 PDF 对象的内容

因此,我们发现 PDF 文件内部包含 JavaScript。这将是分析的起点。要查找间接 JavaScript 对象,让我们运行 pdf-parser.py 工具。

完整的黑客手册(黑客如何分析可疑的pdf文档)(3)

根据扫描结果,每次打开 PDF 时 JavaScript 都会运行病毒文件,所以我们下一步就是提取这个文件。

使用peepdf提取嵌入文件

Peepdf是一个 Python 工具,包含检查和解析 PDF 的所有必要组件。要使用其功能,请输入命令peepdf --i file_name.pdf _ -i开关启用脚本的交互模式。

完整的黑客手册(黑客如何分析可疑的pdf文档)(4)

有关详细信息,请参阅帮助(选项帮助)

完整的黑客手册(黑客如何分析可疑的pdf文档)(5)

完整的黑客手册(黑客如何分析可疑的pdf文档)(6)

用peepdf解析的结果表明对象 14 有一个嵌入文件。仔细观察这个对象,我们会发现它指向对象 15;反过来,对象 15 指向对象 16。最后,我们在对象 17 中发现了病毒文件的迹象。

从PDF的内容来看,里面只有一个流,也指向对象17。因此,对象17是一个嵌入文件的流。

完整的黑客手册(黑客如何分析可疑的pdf文档)(7)

流 17 包含以 MZ 开头的文件签名和以 4d 5a 开头的十六进制 (hex) 值。这些是指向 PE 可执行文件的标志。

完整的黑客手册(黑客如何分析可疑的pdf文档)(8)

接下来,我们将流保存为virus.exe 可执行文件。

行为分析

现在让我们在Windows 7 32 位的虚拟机中运行这个文件。

完整的黑客手册(黑客如何分析可疑的pdf文档)(9)

Process Explorer 显示由 virus.exe 创建的进程

正如您在进程资源管理器窗口中看到的,virus.exe 创建了两个可疑进程(zedeogm.exe、cmd.exe),这些进程在启动后被停止。

完整的黑客手册(黑客如何分析可疑的pdf文档)(10)

根据进程监视器,zedeogm.exe 被保存为正在运行的进程的一部分。然后他更改了 Windows 防火墙规则。下一步是运行 WinMail.exe 文件。之后,程序启动 cmd.exe 执行 tmpd849fc4d.bat 文件并停止该进程。

因此,我们已经收集到足够的证据证明这个 PDF 文件是恶意的。然后可以采取进一步的预防措施,例如对提取的 IOC 进行二进制调试和内存检查以寻找其他威胁。

完整的黑客手册(黑客如何分析可疑的pdf文档)(11)

结论

我们介绍了分析可疑 PDF 文件的简单方法。恶意 PDF 文档通常使用网络钓鱼攻击进行分发。为避免成为网络钓鱼攻击的受害者,请遵循以下规则:

  1. ·永远不要相信电子邮件的发件人。在回复电子邮件之前,请务必验证基本身份信息。因为黑客可以仿造邮件地址
  2. ·如果电子邮件的发件人不是他们声称的人,请不要点击链接或打开附件。
  3. ·黑客经常使用任意域名。

猜您喜欢: