kbook


Project maintained by atilla777 Hosted on GitHub Pages — Theme by mattgraham
Главная страница
Информационная безопасность

Исследование документов MS Office

Исследование подозрительных документов MS Office

Общие сведения

OLE DDE и COM

Применительно к офисным документом OLE (Object Linking and Embedding) является технологией связи частей одного документа (или одного документа) с другим документом (например, диаграммы из Excel вcтравленные в презентацию Power Point будут обновляться при обновлении данных в исходном документе Excel).

OLE1 работала за счет DDE (Dynamic Data Exchange - технология динамического обмена данными).

OLE2 использует COM (объектно-ориентированная компонентная модель).

В свою очередь COM построена на DCR RPC.

DCOM в отличии от COM позволяет обмениваться данными процессами на разных хостах (используя удаленные вызовы RPC).

ActiveX это маркетинговое название для COM компонентов, используемых в веб.

CDF

Документы с расширением .doc, .xls, .ppt хранятся в формате CDF (OLE2) - файлы в композитном двоичном формате (то есть для изучения содержимого файлов такого формата требуются специальные утилиты).

Структура документа doc открытая в утилите offvis

В данном формате внутри одного файла скрыто несколько разных потоков данных (CDF файл - это аналог архива, а потоки являются аналогами файлов в этом архиве).

Также внутри потоков имеются хранилища (storage) - аналоги папок внутри которых размещаются потоки и другие хранилища.

Макросы (код на VBA) хранятся

Код макросов хранится в сжатом виде.

Для изучения двоичных офисных файлов MS можно использовать утилиты

Документы с расширением .docx, .xlsx, .pptx хранятся в виде нескольких запакованных в один архив XML файлов (то есть их можно легко изучать с помощью текстового редактора).

При этом макросы все равно хранятся в этих архивах в виде двоичных OLE файлов (vbaProject.bin - это имя может быть другим), поэтому для их исследования также необходимо использовать специальные утилиты.

Исследование документов

Опции утилиты oledump.py

В выводе

После обратного преобразования DLL код сохраняется макросом на диск и передается в качестве параметра на исполнение программе win32dll.exe.

Скрытие параметров макроса в свойствах документа doc

Макросы имеют доступ к свойствам документа в котором они содержатся и могут обращаться к ним для извлечения своих частей.

Способы внедрение вредоносного кода в MS Word

Добавление в документ макросов

Добавление в документ вредоносного кода через технологию OLE

Вызов внешних программ через поле DDE документа

Инструменты