В мире кибербезопасности обнаружен высокоскрытный вредоносный код под названием FinalDraft, который представляет собой серьёзную угрозу для организаций по всему миру. Эта многофункциональная программа-шпион разработана для тайного длительного наблюдения и мастерски маскирует свою активность под легиматное использование облачных сервисов Microsoft, что значительно затрудняет её обнаружение традиционными системами защиты.
Описание
FinalDraft является кроссплатформенным вредоносным ПО, способным заражать как системы Windows, так и Linux. Его главной отличительной чертой является уникальный механизм взаимодействия с командными серверами (C2). Вместо прямых сетевых подключений, которые могут быть легко заблокированы межсетевыми экранами или обнаружены системами обнаружения вторжений (IDS), FinalDraft использует папку «Черновики» в Microsoft Outlook. Злоумышленники оставляют в ней зашифрованные сообщения, которые затем считываются вредоносной программой на заражённом устройстве. Таким образом, обмен командами и похищенными данными происходит практически незаметно, не вызывая типичных оповещений о подозрительной сетевой активности.
Целями атак с использованием FinalDraft становятся организации из критически важных секторов экономики и государственного управления. Под прицелом оказываются государственные учреждения, компании телекоммуникационного и финансового секторов, а также организации из сфер образования и здравоохранения. География атак, охватывающая Южную Америку, Юго-Восточную Азию и другие регионы, указывает на то, что за ними могут стоять хорошо финансируемые группы угроз, возможно, связанные с национальными государствами (APT-группы).
Процесс заражения начинается с использования загрузчика PathLoader, который расшифровывает и исполняет шелл-код, активирующий основную вредоносную нагрузку - бэкдор FinalDraft. Для аутентификации и связи бэкдор задействует Microsoft Graph API, что позволяет ему органично встраивать свою деятельность в поток легитимного трафика облачных сервисов Microsoft. FinalDraft поддерживает обширный набор из 37 команд, предоставляя злоумышленникам широкие возможности: от кража файлов и внедрения в процессы до выполнения команд PowerShell без непосредственного запуска исполняемого файла powershell.exe, что является продвинутой техникой уклонения от обнаружения.
С точки зрения тактик, применяемых злоумышленниками (согласно модели MITRE ATT&CK), FinalDraft демонстрирует высокий уровень изощрённости. Среди ключевых техник - использование нативного API (T1106), внедрение в процессы (T1055), выполнение скриптов (T1059), применение нестандартных протоколов (T1095), противодействие анализам в песочнице (T1497) и манипуляция токенами доступа (T1134).
Для защиты от подобных угроз необходим многоуровневый подход. К мерам по снижению риска относятся активация правил сокращения поверхности атаки (ASR), использование политик контроля приложений, таких как AppLocker, постоянный мониторинг активности в папке «Черновики» Outlook на предмет аномальных шаблонов, сегментация сетей и ограничение исходящего доступа. Для обнаружения и реагирования критически важно отслеживать подозрительное поведение при использовании API Outlook и PowerShell, аномальное создание процессов, а в случае подозрения на заражение - немедленно изолировать затронутые хосты и проводить тщательный анализ реестра и памяти на предмет артефактов.
Платформы киберразведки, такие как SOCRadar, играют важную роль в усилении обороноспособности, предоставляя актуальные данные об угрозах, мониторинг упоминаний в Dark Web, обогащение индикаторов компрометации (IoC) и интеграцию с системами SIEM/SOAR для оперативного реагирования.
FinalDraft олицетворяет современный тренд на создание скрытных и сложных угроз, максимально использующих легитимные сервисы. Успешное противодействие им требует от организаций proactive подхода, включающего актуальную threat intelligence, расширенные возможности мониторинга и отлаженные планы реагирования на инциденты. Только комплексная защита позволяет выявлять и нейтрализовывать такие угрозы до того, как они нанесут существенный ущерб.
Индикаторы компрометации
Domains
- poster.checkponit.com
- support.fortineat.com
- support.vmphere.com
- update.hobiter.com
URLs
- http://poster.checkponit.com/nzoMeFYgvjyXK3P
- https://poster.checkponit.com:443/nzoMeFYgvjyXK3P
- https://support.fortineat.com:443/nzoMeFYgvjyXK3P
MD5
- 54c4d47332ebc8bd2505d6e7638717bc
- 764a838236f5dceb3d199059ad36311e
- 92306905be5b717654d5b105cd506bdd
SHA1
- 2fdea656bf50277c8d728e1a005bf1e5157c68d0
- c2e0559907bd721a050a9fee4448d062f5edf237
- d79d5b7742dd848f35424df325610b2e8a8761eb
SHA256
- 39e85de1b1121dc38a33eca97c41dbd9210124162c6d669d28480c833e059530
- 83406905710e52f6af35b4b3c27549a12c28a628c492429d3a411fdb2d28cc8c
- 9a11d6fcf76583f7f70ff55297fb550fed774b61f35ee2edd95cf6f959853bcf