原文网址:http://www.pulog.org/Resources/1299/MD-Cheat-Sheet/

这份快速参考概要的给出了逆向分析恶意文档这些文档(包括:微软office(DOC,XLS,PPT)和Adobe Acrobat的PDF文件)的一些技巧和工具。

译者:wpulog

基本途径/方法

1. 找到潜在的被嵌入的恶意代码,如shellcode,VBA宏,或JavaScript。
     2. 从文件中提取可疑的代码片断。
     3. 如果是shellcode则反汇编或调试它。
     4. 如果是脚本类代码如JavaScript, ActionScript, or VB宏则对它们解码剖析。
     5. Understand next steps in the infection chain

微软二进制office文件格式说明:

1. 在微软office二进制文件中定义了一个结构化(OLE SS)的文件系统。
     2. 数据以目录“存储”和文件“流”形式存放(Data can be “storage” (folder) and “stream” (file))。
     3. Excel 将数据存储在 “workbook” 流中。
     4. PowerPoint将数据存放在“PowerPoint Document”流中。
     5. Word将数据存放在多个流中。

微软Office文件的分析工具:

1. OfficeMalScanner - 定位微软office(DOC, XLS, and PPT) 文件中的shellcode和VBA宏
     2. DisView - 在微软office文件指定偏移处反汇编字节码。(OfficeMalScanner的一部分)
     3. MalHost-Setup - 从微软office文件给定偏移处提取shellcode,并且能够将shellcode嵌入到exe文件中,方便更加深入的分析。 (OfficeMalScanner的一部分)
     4. Offvis - 显示微软office文件的原始内容和结构, 并能鉴别一些常见的exploit。
     5. Office Binary Translator -  转换DOC, PPT,和XLS文件为Open XML文件(包括BiffView工具)。
     6. OfficeCat 根据一些已知的漏洞在微软office文件中扫描嵌入的利用程序(exploit)。
     7. FileHex (不免费) and FileInsight 十六进制编辑器,能够解析和编辑OLE结构。

有用的微软Office文件分析命令:

OfficeMalScanner file.doc scan brute  定位shellcode, OLE数据, PE文件 
OfficeMalScanner file.doc info  定位VB宏代码
OfficeMalScanner file.docx inflate  解压缩file.docx ,定位VB宏代码 (XML files)
DisView file.doc 0x4500  在文件的0x4500处反汇编shellcode
MalHost-Setup file.doc out.exe 0x4500 在文件0x4500处提取shellcode并保存为ut.exe

Adobe PDF 文件格式说明:

一个PDF文件由头,对象,交叉引用表(定位对象)和尾组成(trailer)。
     1. “/OpenAction” 和 “/AA” (Additional Action) 指定能够自动运行的脚本或动作。
     2. “/Names”, “/AcroForm”, “/Action” 也能够指定和执行脚本或动作。
     3. “/JavaScript” 指定可运行的JavaScript。
     4. “/GoTo*” 在当前文件中或其它PDF文件中更改指定的浏览位置。
     5. “/Launch” 启动一个程序或打开一个文档。
     6. “/URI” 通过网址访问资源。
     7. “/SubmitForm” 和 “/GoToR” 给指定的URL发送数据。
     8. “/RichMedia” 在PDF文件中嵌入Flash。
     9. “/ObjStm” 在对象流中隐藏对象。
    10. 要注意用16进制混淆的代码,例如“/JavaScript” 对应于 “/J#61vaScript”。(See examples)

Adobe PDF文件分析工具:

1. PDFiD - 鉴别PDF文件中是否包含与脚本和动作相关的字符串。(PDF Tools的一部分)
    2. PDF-parser - 鉴别PDF文件的关键元素。 (Part of PDF Tools)
    3. Origami - Walker 查看PDF文件结构。
    4. Origami pdfscan - 识别PDF文件是否包含脚本和动作identifies PDFs that contain strings associated with scripts and actions.
    5. Origami extractjs 和 Jsunpack-n’s pdf.py - 从PDF文件中提取javascript。
    6. Sumatra PDF 和 MuPDF - 轻量级的PDF文件查看工具。
    7. Malzilla - 能够在PDF文件中提取和解压经Zlib压缩的数据流,还能帮助分析被混淆的JavaScript。
    8. Jsunpack-n - 能够提取和解码pcap中的JavaScript,还能解码PDF文件。
    9. CWSandbox, Wepawet, and Jsunpack - 能分析一些恶意PDF文件。

有用的PDF分析命令:

pdfid.py file.pdf 定位相关的脚本和动作字符串
pdf-parser.py file.pdf 显示文件结构辨别可以部分
pdfscan.rb file.pdf 查看和显示文件结构
extractjs.rb file.pdf 提取PDF中的javascript脚本
pdf.py file.pdf
提取PDF中的javascript脚本

其它的恶意文件分析工具:
    1. ExeFilter 从Office和PDF文件过滤脚本。
    2. ViCheck.ca 自动检测恶意Office和PDF文件。
    3. VirusTotal 多引擎病毒扫描工具能够鉴别一些恶意文档。

参考文献:

1. Adobe Portable Document Format (PDF) Reference
    2. Physical and Logical Structure of PDF Files
    3. Methods for Understanding and Analyzing Targeted Attacks with Office Documents (video)
    4. Analyzing MSOffice Malware with OfficeMalScanner (follow-up presentation)
    5. PDF Security Analysis and Malware Threats
    6. Malicious Origami in PDF (follow-up presentation)
    7. OffVis 1.0 Beta: Office Visualization Tool article
    8. Reverse-Engineering Malware cheat sheet

转载于:https://www.cnblogs.com/DeeLMind/p/7238171.html

Office And PDF 病毒分析工具相关推荐

  1. 超级巡警病毒分析工具 1.2

    超级巡警病毒分析工具(File Format Identifier) v1.2 大成天下-数据安全实验室(DSW LABS) 出品 下载地址:http://u6.dswlab.com/ffi.zip ...

  2. ×××病毒分析工具集之File Format Identifier v1.0

    本工具是一款辅助进行病毒分析的工具,它包括各种文件格式识别功能,使用×××的格式识别引擎部分代码,集查壳.PE文件编辑.MD5计算以及快捷的第三方工具利用等功能,适合病毒分析中对一些病毒***样本进行 ...

  3. 病毒分析工具和使用方法(一)

    加壳验证工具 所谓病毒加壳,是指经过系列数学运算,将可执行程序文件或动态链接库文件的编码进行改变(目前还有一些加壳软件可以压缩.加密驱动程序),以达到缩小文件体积或加密程序编码,从而使病毒文件逃过杀毒 ...

  4. 超级巡警病毒分析工具(File Format Identifier) v1.3

    大成天下-数据安全实验室(DSW LABS) 出品 下载地址:http://u6.dswlab.com/ffi.zip 本工具是一款辅助进行病毒分析的工具,它包括各种文件格式识别功能,使用超级巡警的格 ...

  5. 超级巡警病毒分析工具(File Format Identifier) v1.4 汉化版

    本工具是一款辅助进行病毒分析的工具,它包括各种文件格式识别功能,使用超级巡警的格式识别引擎部分代码,集查壳.PE文件编辑.MD5计算以及快捷的第三方工具利用等功能,适合病毒分析中对一些病毒木马样本进行 ...

  6. office文档病毒分析整体思路

    最近在分析office相关病毒样本时,发现此类样本除VBA宏以外还有诸多其它可以利用的地方,在找了很久以后发现微步在线有一篇文章对此类进行了详细的归纳,以下是链接地址 <Office 文档投毒已 ...

  7. 在线病毒分析工具评测试用

    总览 1 区分在线杀毒引擎与在线沙盒 在线杀毒引擎用的大多是国际上出名的杀毒厂商的引擎作为底层,对文件进行扫描,结论通常会反馈"无毒"或者杀毒引擎自己的代码. 在线沙盒用云端的机器 ...

  8. 病毒分析要掌握的技能

    [转载]http://bbs.pediy.com/showthread.php?t=199036 虽然这里面的技能都比较久远了,但是常识还是要了解的 1._declspec(naked) 告诉编译器不 ...

  9. 计算机pe病毒的感染过程,感染型PE病毒分析与专杀修复工具的开发.pdf

    70 现代制造技术 与装备 2014 6 期 总 223 期 感染型PE 病毒分析与专杀修复工具的开发 李西山 (临沂市人民医院,临沂 276003 ) 摘 要:本文对感染技术在病毒发展过程中的地位进 ...

  10. office病毒分析从0到1

    一.office文件格式 office文件格式根据版本可以分为Office2007之前的版本和Office2007之后的版本. Office2007之前的版本为OLE复合格式:doc,dot,xls, ...

最新文章

  1. 在此iphone上尚未受信任_苹果中国官网开启限购!每款iphone每人限购两部
  2. 指针变量和引用变量的区别_指针Ⅰ--变量的定义
  3. gbdt 算法比随机森林容易_用Python实现随机森林算法
  4. 机器学习中的训练与损失 test and loss (训练loss不下降原因集合)
  5. [导入]C++ GUi 选择
  6. HANA live report - metadata retrieve - where I can find it in HANA studio
  7. halcon相机标定及图像矫正(代码)
  8. 855计算机应用基础,2017年曲阜师范大学信息技术与传播学院855计算机应用基础考研导师圈点必考题汇编...
  9. logisim输出变成红色的e_新款E刚出就被骂最丑,却销量可观,梅赛德斯:都是小事儿,上AMG...
  10. python 中的copy与deepcopy
  11. 李宏毅自然语言处理——成分句法分析
  12. 进销存软件网络版连接不上,如何设置IP地址
  13. python-scrapy模拟登陆网站--登陆青果教务管理系统(二)
  14. 地平线开源网站源码Deepsoon v1.2.3
  15. 如何查看计算机硬盘规格大小,台式机硬盘如何查看大小
  16. 为什么Wannacry 勒索病毒加密的部分数据能恢复?
  17. ES使用Ngram分词器实现wildcard高性能替代方案
  18. 基于TBtools做基因家族分析教程 (全)
  19. iOS 13.2升级后:iPhone、iPad频繁杀后台,怎么解决呢?
  20. 一辈子是场修行 短的是旅行 长的是人生

热门文章

  1. 书生中学计算机应用自费,浙江省台州市书生中学2016-2017学年高二上学期期中考试信息试题 Word版含答案.doc...
  2. BIM族库下载——Revit栏杆族库
  3. 视频教程-R语言绘图基础-其他
  4. Java连接数据库实现增删改;查。
  5. python安装包打不开
  6. linux删除java_Linux卸载jdk
  7. 信息系统项目管理--论文分析笔记
  8. 企业 IT 架构转型之道 阿里巴巴中台战略思想与架构实战
  9. 压缩包加密破解常见方法总结 CTF中Misc必备
  10. python支付宝蚂蚁森林_Python教你迅速成为“蚂蚁森林排行榜”第一名