Нов зловреден софтуер, наречен FinalDraft, е използвал проекти на имейли в Outlook за комуникация за управление и контрол при атаки срещу министерство в южноамериканска държава.

Атаките са открити от Elastic Security Labs и разчитат на пълен набор от инструменти, който включва персонализиран зареждащ модул за зловреден софтуер, наречен PathLoader, задната врата на FinalDraft и множество помощни програми за последваща експлоатация.

Злоупотребата с Outlook в този случай има за цел постигане на скрита комуникация, което позволява на нападателите да извършват ексфилтрация на данни, проксиране, инжектиране на процеси и странично придвижване, като оставят минимални възможни следи.

Верига от атаки

Атаката започва с компрометиране на системата  от страна на заплахата с PathLoader – малък изпълним файл, който изпълнява shellcode, включително зловредния софтуер FinalDraft, извлечен от инфраструктурата на нападателя.

PathLoader включва защити срещу статичен анализ чрез извършване на API хеширане и използване на криптиране на низове.

FinalDraft се използва за ексфилтрация на данни и инжектиране на процеси. След зареждане на конфигурацията и генериране на идентификатор на сесията зловредният софтуер установява комуникация чрез Microsoft Graph API, като изпраща и получава команди чрез проекти на имейли в Outlook.

FinalDraft извлича OAuth токен от Microsoft, като използва вграден в конфигурацията му токен за обновяване, и го съхранява в регистъра на Windows за постоянен достъп.

Като използва чернови на Outlook вместо изпращане на имейли, той избягва откриване и се слива с нормалния трафик на Microsoft 365.

Командите от нападателя са скрити в чернови (r_<session-id>), а отговорите се съхраняват в нови чернови (p_<session-id>). След изпълнение черновите команди се изтриват, което затруднява криминалистичния анализ и прави откриването им  слабо невероятно.

FinalDraft поддържа общо 37 команди, като най-важните от тях са:

  • Ексфилтрация на данни (файлове, пълномощия, системна информация)
  • Вкарване в процес (стартиране на полезен товар в легитимни процеси като mspaint.exe)
  • Атаки Pass-the-Hash (кражба на удостоверителни данни за странично движение)
  • Мрежово прокси (създаване на тайни мрежови тунели)
  • Операции с файлове (копиране, изтриване или презаписване на файлове)
  • Изпълнение на PowerShell (без стартиране на powershell.exe)

 

Elastic Security Labs са наблюдавали и вариант на FinalDraft за Linux, който все още може да използва Outlook чрез REST API и Graph API, както и HTTP/HTTPS, обратен UDP и ICMP, свързване/обратен TCP и DNS-базиран обмен на C2.

Изследователите представят кампанията за атака, наречена REF7707, в отделен доклад, в който са описани няколко opsec грешки, които са в контраст с използвания набор за разширено проникване и които са довели до разкриването на нападателя.

REF7707 е кампания за кибершпионаж, насочена към южноамериканско външно министерство, но анализът на инфраструктурата разкрива връзки с жертви от Югоизточна Азия, което предполага по-широка операция.

Разследването разкри и още един недокументиран досега зареждач на злонамерен софтуер, използван при атаките, наречен GuidLoader, способен да декриптира и изпълнява полезен товар в паметта

По-нататъшният анализ показа, че нападателят многократно се е насочвал към институции с висока стойност чрез компрометирани крайни точки в доставчици на телекомуникационна и интернет инфраструктура в Югоизточна Азия.

Освен това публичната система за съхранение на данни на университет в Югоизточна Азия е била използвана за разполагане на полезен товар от злонамерен софтуер, което предполага предварителен компромат или опора във веригата за доставки.

 

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
Бъдете социални
Още по темата
22/05/2025

Mеждународна операция унищо...

Microsoft, правоприлагащи органи и водещи технологични...
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
21/05/2025

Cellcom потвърди: Кибератак...

След дни на мълчание, компанията разкри,...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!