بدافزار FINALDRAFT در پیش‌نویس‌های ایمیل پنهان می‌شود

security news

بدافزار جدیدی به نام FinalDraft از پیش‌نویس‌های ایمیل Outlook برای ارتباطات فرمان و کنترل در حملات علیه کشورهای آمریکای جنوبی استفاده می‌کند

این حمات توسط Elastic Security Labs کشف شدند و بر یک مجموعه ابزار کامل متکی هستند که شامل لودر بدافزار سفارشی به نام PathLoader، درب پشتی FinalDraft و چندین ابزار پس از اکسپلویت است. هدف سوء استفاده از Outlook، در این مورد، دستیابی به ارتباطات مخفیانه است که به مهاجمان اجازه می‌دهد تا استخراج داده، پروکسی، تزریق فرآیند و حرکت جانبی را انجام دهند و در عین حال حداقل آثار ممکن را بر جای بگذارند. حمله با به خطر انداختن سیستم هدف با PathLoader آغاز می‌شود، یک فایل اجرایی کوچک که شِل‌کد، از جمله بدافزار FinalDraft را که از زیرساخت مهاجم بازیابی می‌شود، اجرا می‌کند.

PathLoader با هش کردن API و استفاده از رمزگذاری رشته، دارای حفاظت در برابر تجزیه و تحلیل استاتیک است. FinalDraft جهت استخراج داده‌ها و تزریق فرآیند استفاده می‌شود. پس از دانلود پیکربندی و ایجاد یک شناسه نشست، بدافزار از طریق Microsoft Graph API، با ارسال و دریافت دستورات از طریق پیش نویس‌های ایمیل Outlook، ارتباط برقرار می‌کند. FinalDraft یک توکن OAuth را از مایکروسافت با استفاده از یک نشانه رفرش تعبیه شده در پیکربندی آن بازیابی می کند و آن را برای دسترسی دائمی در رجیستری ویندوز ذخیره می کند.

https://www.bleepingcomputer.com/news/security/new-finaldraft-malware-abuses-outlook-mail-service-for-stealthy-comms/