New FinalDraft malware abuses Outlook mail service for stealthy comms

一种名为 “最终草稿(FinalDraft)” 的新型恶意软件,在对南美洲某国一个政府部门的攻击中,利用 Outlook 电子邮件草稿进行命令与控制通信。

这些攻击是由 Elastic 安全实验室发现的,攻击者使用了一套完整的工具集,其中包括一个名为 “路径加载器(PathLoader)” 的自定义恶意软件加载器、“最终草稿” 后门程序,以及多个攻击后利用工具。

在这种情况下,对 Outlook 的滥用旨在实现隐蔽通信,使攻击者能够在尽可能少留下痕迹的同时,进行数据窃取、代理、进程注入和横向移动。

攻击链

攻击始于威胁行为者使用 “路径加载器” 入侵目标系统,“路径加载器” 是一个小型可执行文件,它会执行从攻击者基础设施获取的外壳代码,其中包括 “最终草稿” 恶意软件。

“路径加载器” 通过执行 API 哈希处理和使用字符串加密来防范静态分析。

“最终草稿” 被用于数据窃取和进程注入。在加载配置并生成会话 ID 后,该恶意软件通过微软图形 API(Microsoft Graph API)建立通信,方式是通过 Outlook 电子邮件草稿发送和接收命令。

“最终草稿” 使用嵌入在其配置中的刷新令牌从微软获取一个 OAuth 令牌,并将其存储在 Windows 注册表中,以便持续访问。

Token stored in Registry

存储在 Windows 注册表中的令牌
来源:Elastic 安全公司

通过使用 Outlook 草稿而不是发送电子邮件,它能够避免被检测到,并混入正常的微软 365 流量中。

攻击者的命令隐藏在草稿(r_< 会话 ID>)中,而响应则存储在新的草稿(p_< 会话 ID>)中。执行命令后,草稿命令会被删除,这使得取证分析更加困难,也更不容易被检测到。

“最终草稿” 总共支持 37 条命令,其中最重要的包括:

1.数据窃取(文件、凭证、系统信息)

2.进程注入(在如exe 等合法进程中运行有效载荷)

3.哈希传递攻击(窃取身份验证凭证以进行横向移动)

4.网络代理(创建隐蔽网络隧道)

5.文件操作(复制、删除或覆盖文件)

6.PowerShell 执行(无需启动 powershell.exe)

Elastic 安全实验室还发现了 “最终草稿” 的 Linux 版本,该版本仍可通过 REST API 和微软图形 API 使用 Outlook,同时也支持通过 HTTP/HTTPS、反向 UDP 与 ICMP、绑定 / 反向 TCP 以及基于 DNS 的命令与控制(C2)通信。

FinalDraft operational overview

“最终草稿”(FinalDraft)运行概述
来源:Elastic 安全公司

文章原文链接:https://www.anquanke.com/post/id/304382