前言

HWP(Hangul Word Processor)文件是韩国主流文字处理软件Hangul Office(한글)专用的文档格式,Hangul 是一款由韩软公司(Hansoft)开发,在韩国人人皆知,人人必备的一款Office软件。

恶意的 HWP 文档通常会使用以下两类利用方式:
1、宏代码
2、漏洞利用(CVE-2013-0808等)

Hangul Office软件与微软的Microsoft Office软件类似,也使用脚本语言(PostScript)处理文档中的宏内容。而PostScript脚本则以(ps 或 eps)后缀的文件保存在HWP文档中。

由于 HWP 文件本质上是OLE复合文件,所以EPS会作为复合文件流存储在HWP文件中,我们可以使用:oletoolsStructuredStorage eXplorerStructured Storage Viewer等工具查看和提取。

HWP文件中的大部分流都是经过zlibraw deflate压缩存储的,EPS流也不例外。如果遇到经过压缩的EPS流,可以使用如下Python代码解压缩:

# coding=utf-8

import os
import sys
import zlib if __name__ == '__main__':
if 1 >= len(sys.argv):
print("Err:输入待解压文件路径后重试")
exit(1) data = ''
with open(sys.argv[1], 'rb') as f:
data = f.read() try:
data = zlib.decompress(data, wbits=-15)
except Exception as e:
print(e.args)
sys.exit(1) with open(r"decode.bin", 'wb') as f:
f.write(data)

分析思路

思路一:静态分析
1、使用StructuredStorage eXplorer等工具查看和提取包含在HWP文件中的ps或eps文件。
2、如果提取的文件未经过混淆可以直接从postscript脚本中分析恶意操作。

解压后的ps脚本:

思路二:动态分析
安装HWP文件阅读器(hancom2014),然后通过火绒剑等监控工具对“Hwp.exe”及其子进程进行监控,动态查看执行的恶意操作(该方法同样适用于利用漏洞触发的HWP样本)。

打开 HWP 文档后执行内嵌的ps脚本,创建“gswin32c.exe”子进程执行恶意操作:

在explorer.exe进程中远程注入dll文件执行:

参考

http://blog.nsfocus.net/apt37-part1-0325/
https://www.freebuf.com/column/188848.html

示例样本:

3f92afe96b4cfd41f512166c691197b5
67096282bb6a1df5175e035623309b7e

最新文章

  1. Java多线程——线程范围内共享变量
  2. Could not load file or assembly 'System.Data.SQLite' or one of its dependencies. 试图加载格式不正确的程序。
  3. 随手写的自动批量编译部署NativeAndroid程序Python脚本
  4. MAXFLOAT
  5. CAGradientLayer
  6. Android 常用的常量
  7. div 显示与隐藏
  8. 23个phpcms v9模板制作及二次开发常用代码案例
  9. 浅尝key-value数据库(三)——MongoDB的分布式
  10. S3C2440时钟系统详解
  11. Hadoop之HDFS及NameNode单点故障解决方案
  12. Easy DataGrid 实现动态列、行
  13. 快速排序Golang版本
  14. DIV+CSS特殊符号的处理方法
  15. 王磊:AI 时代物流行业的 OCR 应用
  16. Java基础-异常、断言
  17. Java好的的工具类:JsonUtils
  18. 【window】Windows10下为PHP安装redis扩展
  19. 20190402Linux常用命令week1.1
  20. Selenium3.6.0+Firefox55+JDK8.0配置

热门文章

  1. CamstarVP表格删除行报错
  2. QT4.8.6移植
  3. MCU构成及其运行原理
  4. 关键aspNetCore processPath 这一行,耗费了一天
  5. 力扣53. 最大子数组和(dp)
  6. Unity 获取后缀名
  7. jar打包exe选型
  8. IIS添加MIME类型实现未知文件下载
  9. h5:vue3 + ts + vite + vuex + axios + vant4 + scss + postcss+mockjs+element-plus
  10. Java语言出现的背景、影响及应用前景分析