XLL_Phishing:一款功能强大的XLL网络钓鱼研究工具

VSole2022-10-09 17:15:11

 关于XLL和XLL_Phishing 

XLL是专门为Microsoft Excel设计的DLL,对于普通人来说,它们看起来就跟普通的Excel文档一样。

XLL为UDA提供了一个非常有吸引力的选项,因为它们由Microsoft Excel执行,这是客户端网络中非常常见的软件。另一个好处是,由于它们是由Excel执行的,我们的Payload大概率会绕过应用程序白名单规则,因为受信任的应用程序(Excel)正在执行它。XLL可以用C、C++或C#编写,与VBA宏相比,它提供了更多的灵活性和功能(以及健全性),这进一步使它们成为了攻击者的一个理想选择。

当然,其缺点是XLL的合法用途很少,因此检查组织是否通过电子邮件和web下载以阻止该文件扩展名的下载应该是一个非常简单的实现方式。但不幸的是,许多组织已经落后多年,因此XLL在一段时间内将一直是一种可行的网络钓鱼方法。

有一系列不同的事件可用于在XLL中执行代码,其中最著名的是xlAutoOpen。完整列表如下:

双击XLL后,用户会看到以下屏幕:

这个对话框就是用户和代码执行中间的桥梁了,而且这种场景下代码被执行的可能性非常大。

必须记住的是,作为可执行文件的XLL是特定于体系结构的,这意味着你必须了解你的目标,即根据目标组织所使用的Microsoft Office/Excel版本来决定构建何种体系架构的Payload:

Office 2016或更早版本:x86

Office 2019或更新版本:x64

 工具下载 

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Octoberfest7/XLL_Phishing.git

 代码编译 

我们可以使用下列命令编译项目源码(ingestfile.c):

gcc -o ingestfile ingestfile.c

x64编译:

x86_64-w64-mingw32-gcc snippet.c 2013_Office_System_Developer_Resources/Excel2013XLL*SDK/LIB/x64/XLCALL32.LIB -o importantdoc.xll -s -Os -DUNICODE -shared -I 2013_Office_System_Developer_Resources/Excel2013XLL*SDK/INCLUDE/

x86编译:

i686-w64-mingw32-gcc snippet.c 2013_Office_System_Developer_Resources/Excel2013XLL*SDK/LIB/XLCALL32.LIB -o HelloWorldXll.xll -s -DUNICODE -Os -shared -I 2013_Office_System_Developer_Resources/Excel2013XLL*SDK/INCLUDE/

编译完成后,你需要新建一个文件夹,然后把XLL拷贝到这个文件夹中,然后使用下列命令进行压缩:

zip -r <myzipname>.zip <foldername>/

请注意,你还需要将代码片段中的一些变量与你命名的XLL和zip文件相匹配。

 许可证协议 

本项目的开发与发布遵循MIT开源许可证协议。

网络钓鱼电子表格
本作品采用《CC 协议》,转载必须注明作者和本文链接
近年来,网络钓鱼电子邮件越来越普遍,也越来越难检测。事实上,网络钓鱼是 2020年最常见的在线欺诈类型,有近
“我们观察到恶意行为者在诸如 Google Sites,Box 和 Quip(在本例中)之类的合法服务上托管网络钓鱼页面的持续趋势。” “这些服务大多数都具有免费版本,并且易于使用,这使它们对世界各地的数百万人都是有益的,但不幸的是,这也降低了网络犯罪分子发起成功的网络钓鱼攻击的门槛。”
Proofpoint的研究人员公布了一项关于Hakbit勒索软件的调查结果。当GuLoader运行时,它将下载并执行Hakbit,这是一种勒索软件,使用AES-256加密文件。截至本文撰写时,Proofpoint研究人员尚未找到任何人支付赎金的证据。Hakbit体现了以用户为中心的勒索软件活动,该活动针对特定的受众,角色,组织和用户的母语而定制。但是,安全专业人员应注意这一转变并做出相应计划,这是明智的。
当存在检测手段时,这样做可能会带来进一步的问题。当然,XLL的缺点是很少有合法的用途,所以组织应该非常容易检查,禁止通过电子邮件和网络下载该扩展名文件。有一系列不同的事件可用于执行XLL中的代码,其中最值得注意的是xlAutoOpen。出于本文的目的,假设目标组织具有健壮的电子邮件附件检查规则,阻止发送XLL附件。
在基本上销声匿迹了近五个月之后,臭名昭著的Emotet恶意软件团伙再次大肆发送恶意电子邮件。这些Cobalt Strike信标随后被勒索软件团伙用于获得初始访问权,这些团伙在网络上横向传播,窃取数据,并最终加密设备。Emotet感染在过去被用来让Ryuk和Conti勒索软件团伙初步进入企业网络
HP Wolf Security公司日前发布的2022年第二季度威胁洞察报告表明,包含恶意软件的存档文件增加了11%。使用这种技术,危险文件可能侵入到企业中,并导致恶意软件感染。调查报告中的其他主要发现还包括:HP Wolf Security公司捕获的14%的电子邮件恶意软件绕过了至少一个电子邮件网关扫描程序。检测到的恶意软件中有69%是通过电子邮件传递的,而网络下载占17%。
网络犯罪分子不再使用Microsoft Excel作为将恶意软件潜入潜在受害者PC的方法。安全供应商Hornetsecurity表示,其研究人员在7月份记录了依靠恶意Excel文档的载有恶意软件的电子邮件的数量显着下降。该公司的月度电子邮件威胁报告指出,从6月到7月底,Excel攻击下降了近10个百分点。虽然恶意软件运营者改变网络钓鱼攻击的技术和策略并不罕见,但研究人员指出,作为对微软新安全政策的回应,Qakbot的转变尤为迅猛。
出于财务动机的黑客组织FIN11已经开始传播勒索软件,以将其网络犯罪活动货币化。在最近的攻击中,观察到该组织将Clop勒索软件部署到其受害者的网络中。FireEye的Mandiant的研究人员观察到FIN11黑客使用鱼叉式网络钓鱼消息分发了名为FRIENDSPEAK的恶意软件下载器。专家指出,丢弃了Clop勒索软件之后的FIN11参与者在失去访问权限后并没有放弃目标,至少在一种情况下,几个月后他们再次破坏了目标组织。
RiskIQ公司的一项研究估计,网络犯罪每分钟给企业造成179万美元的损失。为避免检测,rootkit通常会禁用安全软件。最近,肉类零售商JBS Foods公司于2021年遭到网络攻击,导致美国各地的肉类供应短缺。
随着微软Office“禁宏令”的实施,越来越多的网络犯罪分子开始转向使用快捷方式文件来投送电子邮件恶意软件。电子邮件安全的最新趋势根据HP Wolf Security最新发布的2022年第二季度威胁洞察报告显示,包含恶意软件的存档文件增加了11%。使用这种技术,原本会被电子邮件网关阻止的危险文件类型可能会被偷运到组织中并导致恶意软件感染。
VSole
网络安全专家