HackerNews 02月17日
FINALDRAFT 恶意软件利用 Outlook 草稿进行隐蔽通信
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Elastic Security Labs发现名为FINALDRAFT的新恶意软件家族,该恶意软件利用Microsoft Outlook草稿通过Microsoft Graph API作为隐蔽通信渠道。该后利用工具包包括加载器、后门及多个为高级网络间谍活动设计的子模块。恶意软件通过PATHLOADER部署,PATHLOADER是一个轻量级的Windows PE可执行文件,作为第一阶段加载器。它从攻击者控制的基础设施下载AES加密的shellcode,解密后在内存中执行。FINALDRAFT采用Outlook邮件草稿作为C2通道,执行进程注入、文件操作和网络代理等命令,同时还具有跨平台适应性,使其成为攻击者针对Windows和Linux环境的多功能工具。

✉️ FINALDRAFT恶意软件利用Microsoft Outlook草稿作为隐蔽通信渠道,通过Microsoft Graph API与C2服务器交互,从而最大限度地减少网络流量痕迹,避开传统安全检测。

🛡️ PATHLOADER作为第一阶段加载器,会嵌入拼写错误的域名模仿安全厂商Check Point和Fortinet,旨在逃避检测,并将恶意流量与合法的安全厂商活动混合。

⚙️ FINALDRAFT具备多种功能,包括进程注入(目标进程默认为mspaint.exe或conhost.exe)、TCP/UDP代理、文件操作和权限提升,并通过37个命令处理器执行这些操作。

🌐 FINALDRAFT具有跨平台适应性,除了Windows版本外,还存在ELF版本,支持HTTP/HTTPS、反向UDP、ICMP和绑定TCP、反向TCP和DNS等多种C2传输协议。

HackerNews 编译,转载请注明出处:

Elastic Security Labs 在对 REF7707 入侵组织的最近调查中发现了一个新的恶意软件家族,该家族利用 Microsoft Outlook 草稿通过 Microsoft Graph API 作为隐蔽通信渠道。这个被命名为 FINALDRAFT 的后利用工具包包括一个加载器、一个后门以及多个为高级网络间谍活动设计的子模块。

Elastic 团队发现了该恶意软件的 Windows 和 Linux 版本,证据表明其经过了长期开发和重大的工程努力。“工具的完整性和涉及的工程水平表明开发者组织严密,”Elastic Security Labs 指出,并补充说,“行动的长时间跨度和我们的遥测数据表明,这很可能是一场以间谍活动为导向的运动。”

FINALDRAFT 恶意软件通过 PATHLOADER 部署,PATHLOADER 是一个轻量级的 Windows PE 可执行文件(206 KB),作为第一阶段加载器。它从攻击者控制的基础设施下载 AES 加密的 shellcode,解密后在内存中执行。恶意软件通过 API 哈希、混淆和沙箱逃避技术避免静态分析。

Elastic Security Labs 强调,PATHLOADER 的嵌入式配置包括两个拼写错误的域名,模仿安全厂商:

这种欺骗性策略旨在逃避检测,并将恶意流量与合法的安全厂商活动混合。

FINALDRAFT 是一个用 C++ 编写的 64 位恶意软件,重点在于数据窃取和进程注入。它通过加载加密配置、生成会话 ID 并通过 Outlook 草稿与命令与控制(C2)服务器交互来运行。

“FINALDRAFT 与 C2 通信使用的会话 ID 是通过创建一个随机 GUID,然后使用 Fowler-Noll-Vo(FNV)哈希函数处理生成的,”报告解释道。

FINALDRAFT 的一个显著特点是能够利用 Outlook 的邮件草稿作为 C2 通道。恶意软件不是通过直接网络通信,而是:

这种方法最大限度地减少了网络流量痕迹,使传统安全解决方案的检测难度显著增加。

FINALDRAFT 包括 37 个命令处理器,允许其执行进程注入、TCP/UDP 代理、文件操作和权限提升。值得注意的是,恶意软件的进程注入技术依赖于 VirtualAllocEx、WriteProcessMemory 和 RtlCreateUserThread API 调用。

“目标进程要么是作为命令参数提供的可执行路径,要么默认为 mspaint.exe 或 conhost.exe 作为备用,”报告指出。

除了 Windows 功能外,还发现了一个 ELF 版本的 FINALDRAFT,支持多种超出 Outlook 草稿的 C2 传输协议,包括:

这表明 FINALDRAFT 具有跨平台适应性,使其成为攻击者针对 Windows 和 Linux 环境的多功能工具。

Elastic Security Labs 强烈怀疑 FINALDRAFT 是更大规模间谍活动的一部分。恶意软件的复杂设计、持久性技术和对隐蔽通信方法的依赖表明,其背后有一个资金充足且能力强大的对手。

安全研究人员敦促组织监控 Outlook API 活动,实施强大的终端检测解决方案,并阻止已知的 C2 域名,以降低风险。

 


消息来源:Security Online; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

FINALDRAFT 恶意软件 Outlook 网络安全 间谍活动
相关文章