T1564.007 - Скрытие VBA

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1564 , T1564.001 , T1564.002 , T1564.003 , T1564.004 , T1564.005 , T1564.006 , T1564.007 , T1564.008 , T1564.009 , T1564.010 , T1564.011 , T1564.012

Злоумышленники могут скрывать вредоносные полезные нагрузки Visual Basic for Applications (VBA), встроенные в документы MS Office, заменяя исходный код VBA на доброкачественные данные.(Цитата: FireEye VBA stomp Feb 2020)

Документы MS Office со встроенным содержимым VBA хранят исходный код внутри потоков модулей. Каждый поток модулей имеет PerformanceCache, который хранит отдельную скомпилированную версию исходного кода VBA, известную как p-код. p-код выполняется, когда версия MS Office, указанная в потоке _VBA_PROJECT (который содержит описание проекта VBA в зависимости от версии), совпадает с версией главного приложения MS Office.(Цитата: Evil Clippy May 2019)(Цитата: Microsoft _VBA_PROJECT Stream)

Злоумышленник может скрыть вредоносный код VBA, перезаписав местоположение исходного кода VBA нулями, доброкачественным кодом или случайными байтами, оставив при этом ранее скомпилированный вредоносный p-код. Инструменты, сканирующие вредоносный исходный код VBA, могут быть обойдены, поскольку нежелательный код скрыт в скомпилированном p-коде. Если исходный код VBA удален, некоторые инструменты могут даже подумать, что макросы отсутствуют.Если между потоком _VBA_PROJECT и хостовым приложением MS Office есть соответствие версии, p-код будет выполнен, в противном случае доброкачественный исходный код VBA будет распакован и перекомпилирован в p-код, что позволит удалить вредоносный p-код и потенциально обойти динамический анализ.(Цитата: Walmart Roberts Oct 2018)(Цитата: FireEye VBA stomp Feb 2020)(Цитата: pcodedmp Bontchev)

https://attack.mitre.org/techniques/T1564/007

← Назад

Визуализация смежных техник для T1564.007

Отрасль:
 с подтехниками
Техника

Закрыть