一种名为 “最终草稿(FinalDraft)” 的新型恶意软件,在对南美洲某国一个政府部门的攻击中,利用 Outlook 电子邮件草稿进行命令与控制通信。
这些攻击是由 Elastic 安全实验室发现的,攻击者使用了一套完整的工具集,其中包括一个名为 “路径加载器(PathLoader)” 的自定义恶意软件加载器、“最终草稿” 后门程序,以及多个攻击后利用工具。
在这种情况下,对 Outlook 的滥用旨在实现隐蔽通信,使攻击者能够在尽可能少留下痕迹的同时,进行数据窃取、代理、进程注入和横向移动。
攻击链
攻击始于威胁行为者使用 “路径加载器” 入侵目标系统,“路径加载器” 是一个小型可执行文件,它会执行从攻击者基础设施获取的外壳代码,其中包括 “最终草稿” 恶意软件。
“路径加载器” 通过执行 API 哈希处理和使用字符串加密来防范静态分析。
“最终草稿” 被用于数据窃取和进程注入。在加载配置并生成会话 ID 后,该恶意软件通过微软图形 API(Microsoft Graph API)建立通信,方式是通过 Outlook 电子邮件草稿发送和接收命令。
“最终草稿” 使用嵌入在其配置中的刷新令牌从微软获取一个 OAuth 令牌,并将其存储在 Windows 注册表中,以便持续访问。
存储在 Windows 注册表中的令牌
来源:Elastic 安全公司
通过使用 Outlook 草稿而不是发送电子邮件,它能够避免被检测到,并混入正常的微软 365 流量中。
攻击者的命令隐藏在草稿(r_< 会话 ID>)中,而响应则存储在新的草稿(p_< 会话 ID>)中。执行命令后,草稿命令会被删除,这使得取证分析更加困难,也更不容易被检测到。
“最终草稿” 总共支持 37 条命令,其中最重要的包括:
1.数据窃取(文件、凭证、系统信息)
2.进程注入(在如exe 等合法进程中运行有效载荷)
3.哈希传递攻击(窃取身份验证凭证以进行横向移动)
4.网络代理(创建隐蔽网络隧道)
5.文件操作(复制、删除或覆盖文件)
6.PowerShell 执行(无需启动 powershell.exe)
Elastic 安全实验室还发现了 “最终草稿” 的 Linux 版本,该版本仍可通过 REST API 和微软图形 API 使用 Outlook,同时也支持通过 HTTP/HTTPS、反向 UDP 与 ICMP、绑定 / 反向 TCP 以及基于 DNS 的命令与控制(C2)通信。
“最终草稿”(FinalDraft)运行概述
来源:Elastic 安全公司