商务人士请警惕,Asruex后门病毒感染两款“热门办公利器”( 二 )

此行为是由于特殊模板在附加主机文件时利用了CVE-2010-2883漏洞。该漏洞可以在Adobe的CoolType.dll的strcat函数中找到,它是一个排版引擎。由于此函数不需要检查要注册的字体的长度,因此可能导致堆栈缓冲区溢出以执行其shellcode。最终其使用XOR解密原始PDF主机文件。此过程如下图所示:

商务人士请警惕,Asruex后门病毒感染两款“热门办公利器”

【病毒利用的漏洞】

商务人士请警惕,Asruex后门病毒感染两款“热门办公利器”

【解密原始PDF文件】

然后,其会生成并执行嵌入的可执行文件(亚信安全将其命名为Virus.Win32.ASRUEX.A.orig)。

商务人士请警惕,Asruex后门病毒感染两款“热门办公利器”

【恶意软件生成的嵌入式可执行文件】

此可执行文件负责反调试和反仿真功能。它检测根目录中是否存在avast!Sandbox \ WINDOWS \ system32 \ kernel32.dll文件,然后,其会进一步检查以下信息来确定其自身是否在沙箱环境中运行:

推荐阅读