Обнаружена новая вредоносная программа FinalDraft, маскирующая C&C-коммуникации через черновики Outlook

CyberSecureFox 🦊

Исследователи компании Elastic Security Labs выявили новое семейство вредоносного программного обеспечения FinalDraft, использующее инновационный метод сокрытия командно-контрольных коммуникаций через черновики электронной почты в Microsoft Outlook. Данная техника позволяет злоумышленникам эффективно маскировать вредоносную активность под легитимный сетевой трафик Microsoft 365.

Механизм работы и компоненты вредоносного ПО

Атаки инициируются с помощью специализированного загрузчика PathLoader, который представляет собой компактный исполняемый файл. После запуска PathLoader выполняет шелл-код, ответственный за развертывание основного компонента — малвари FinalDraft. Особенность данного вредоноса заключается в использовании Microsoft Graph API для установления скрытой связи через черновики сообщений в Outlook.

Особенности коммуникации и функциональность

FinalDraft использует OAuth-аутентификацию для доступа к Microsoft Graph API, сохраняя полученный токен в реестре Windows. Команды злоумышленников передаются через черновики с префиксом «r_», а ответы сохраняются в новых черновиках с префиксом «p_». После выполнения команд черновики автоматически удаляются, что затрудняет обнаружение вредоносной активности.

Кросс-платформенные возможности и целевые атаки

Исследователи обнаружили версию FinalDraft для операционной системы Linux, которая поддерживает множество протоколов коммуникации, включая HTTP/HTTPS, UDP, ICMP, TCP и DNS. Особую обеспокоенность вызывает обнаружение связанной кибершпионской кампании REF7707, нацеленной на правительственные учреждения в Южной Америке и организации в Юго-Восточной Азии.

Дополнительные компоненты и средства защиты

В ходе исследования был также обнаружен новый загрузчик вредоносного ПО GuidLoader, способный выполнять зашифрованные полезные нагрузки непосредственно в оперативной памяти. Для противодействия данным угрозам специалисты Elastic Security Labs опубликовали набор правил YARA, позволяющих детектировать все компоненты вредоносного комплекса: GuidLoader, PathLoader и FinalDraft.

Обнаружение FinalDraft демонстрирует растущую изощренность киберпреступников в использовании легитимных сервисов для маскировки вредоносной активности. Организациям рекомендуется усилить мониторинг подозрительной активности в сервисах Microsoft 365 и внедрить предложенные правила YARA в системы безопасности.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.