Малварь FinalDraft использует Outlook для сокрытия своих коммуникаций

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
31.548
Репутация
12.420
Реакции
63.514
RUB
50
Аналитики Elastic Security Labs о новой малвари FinalDraft, которая использует черновики писем в Outlook для маскировки своих C&C-коммуникаций.

По информации специалистов, обнаруженные атаки совершаются с помощью инструментария, в состав которого входят кастомный загрузчик вредоносного ПО PathLoader, бэкдор FinalDraft и несколько утилит для пост-эксплуатации.

hrYg15xikTpB9juqwMq8-FJt-wGEFST871CQC6DeZGzaRiZiGfy61LyKza6KolJmEBw_O_czLuT74pD7e-TXF9JldAbL81E7BOT5OcZJuP0BaqvE1JNl_TkThdH6V62wldu-aMUi8EdpyZq62OUX4x6TO3pnLX35b_sSciG_wElFfiURkrvfv0Gs_KuPwLh8zKvzjNLbMf1gBF1f-BKnOFOUOiCGIbLMaIlTclP_GGqRFyr_ICO8emf8WbmoPcACgrJkHZV71neDp7NoR4YwNoln94ZfVr5yrUUcGn6WprwS0_YnwGP5A2HP1j4Yt1rqGhQqMWNiNvss8xz4oD1IRst6a1eSepP9zaA044aNt7fA7XnHUV22teKM2pu52qD9k173ZgFgdwvthhL2VHvWZt3eqL-lKXP2ZDDb8KS1j4hOd6HTkPKa8kSmv6-CT7c7C-o5SRsf83dlidtTPdatPBPc9-kOaTfDIgCfu934FSoSXiOw7Ok6cO770_CjeoBKBTJr2V31nj9I5DdqDwD9-4soO0HZVTA9K8vfG7GZqLzQlPAggOIyzyyClnnb897j0Z9veOStcPEgutFzKbRChoc2rJ0ad5F-jO5x78mCeTIEavvM3JXz_upLWtd-Ean-lJyzqIeusw2iQpB62LOf5ZTUJ37hJTkxrrqbuKw_zkfOt-Yb0z9T9cxoeGGOAHw8Qq2zgJRS-PqlCpHdvRpus1cVc2YK7P1DqgcfPxMyXeaYmu564O-0_OD2n3Zi-UBJDnKgW57y2XlOJj-pDsb1c0WrtgDdWv27q44Smzkd5vmQ0_9swGX4zOFEHTWSM5rnWxai9iMluDSkuNz84nKAiMU3odrRNVExAWB9aIeGdruEqjzCnllx9CIK31o_E6f71hM56sJl8whiBh0xGPbYJ5dZ4DZrpLIz4bQbMatxTgNHcGKdU3VQ_8Rv-WtAR7a3Q-JwxRlcsLKmi98e8Q


Отмечается, что злоупотребление возможностями Outlook направлено на сокрытие коммуникаций, что позволяет злоумышленникам осуществлять эксфильтрацию данных, проксирование, инъекции в процессы и боковое перемещение, оставляя минимум следов.

Атаки начинаются с того, что злоумышленники компрометируют систему целевого пользователя с помощью PathLoader — небольшого исполняемого файла, который выполняет шелл-код, ответственный за развертывание малвари FinalDraft, которая загружается из инфраструктуры атакующих.

Вредонос FinalDraft предназначен для кражи данных и осуществления инъекций в процессы. После загрузки конфигурации и генерации идентификатора сессии малварь устанавливает связь посредством Microsoft Graph API, отправляя и получая команды через черновики в Outlook. Использование черновиков вместо отправки писем помогает избежать обнаружения и смешаться с обычным трафиком Microsoft 365.

Отмечается, что FinalDraft получает OAuth-токен Microsoft с помощью refresh-токена, встроенного в конфигурацию, и сохраняет его в реестре Windows для постоянного доступа.



Команды злоумышленников скрываются в черновиках (r_<session-id>), а ответы сохраняются в новых черновиках (p_<session-id>). После выполнения команд черновики удаляются.

В общей сложности FinalDraft поддерживает 37 команд, наиболее важными из которых исследователи считают:
  • хищение данных (файлов, учетных данных, системной информации);
  • инъекции в процессы (запуск полезной нагрузки в легитимных процессах, например mspaint.exe);
  • атаки типа Pass-the-Hash (кража учетных данных для аутентификации с целью бокового перемещения);
  • проксирование (создание скрытых сетевых туннелей);
  • файловые операции (копирование, удаление или перезапись файлов);
  • выполнение PowerShell (без запуска powershell.exe).
В отчете исследователей отмечается, что был обнаружен и Linux-вариант FinalDraft, который тоже может использовать Outlook для своих операций через REST API и Graph API, а также HTTP/HTTPS, обратный UDP и ICMP, bind/reverse TCP и C&C-коммуникации на базе DNS.


Схема атаки

В исследователи описывают кибершпионскую кампанию REF7707, связанную с перечисленными вредоносами. Кампания была нацелена на министерство иностранных дел в одной из стран Южной Америки, но анализ инфраструктуры атакующих также выявил жертв из Юго-Восточной Азии.

Как выяснилось, злоумышленники неоднократно атаковали различные организации через взломанные эндпоинты телекоммуникационных компаний и провайдеров интернет-инфраструктуры в Юго-Восточной Азии.

Кроме того, во время изучения этой кампании был найден еще один ранее неизвестный загрузчик малвари GuidLoader, способный расшифровывать и выполнять полезную нагрузку в памяти.

К своим отчетам специалисты приложили правила YARA, которые помогут обнаружить GuidLoader, PathLoader и FinalDraft.


 
  • Теги
    outlook малварь
  • Назад
    Сверху Снизу