利用Microsoft Graph API,Outlook成恶意软件传播新渠道

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

研究人员发现一种新型恶意软件,利用Microsoft Graph API通过Outlook进行通信,主要用于网络间谍活动。该恶意软件包括PATHLOADER和FINALDRAFT,其中PATHLOADER负责下载和执行加密代码,FINALDRAFT则专注于数据窃取和进程注入。为防御此类威胁,组织应监控API使用、实施访问控制并部署高级安全解决方案。

🎯

关键要点

  • 研究人员发现新型恶意软件,通过Microsoft Graph API利用Outlook进行通信。
  • 该恶意软件包括PATHLOADER和FINALDRAFT,主要用于网络间谍活动。
  • PATHLOADER是轻量级加载程序,负责下载和执行加密代码,使用字符串加密和API哈希处理以避免静态分析。
  • FINALDRAFT是64位恶意软件,专注于数据窃取和进程注入,通过Microsoft Graph API与C2服务器通信。
  • FINALDRAFT通过创建会话邮件草稿与C2服务器通信,邮件内容经过Base64编码但未加密。
  • 恶意软件注册了37个命令处理程序,涉及进程注入、文件操作和网络代理功能。
  • 组织应监控Microsoft Graph API使用情况,实施访问控制,并部署高级安全解决方案以防御此类威胁。

延伸问答

这种恶意软件是如何利用Microsoft Graph API的?

恶意软件通过Microsoft Graph API与C2服务器进行通信,使用会话邮件草稿发送和接收命令。

PATHLOADER和FINALDRAFT的主要功能是什么?

PATHLOADER负责下载和执行加密代码,而FINALDRAFT专注于数据窃取和进程注入。

组织应该如何防御这种恶意软件?

组织应监控Microsoft Graph API使用情况,实施访问控制,并部署高级安全解决方案。

FINALDRAFT是如何进行数据窃取的?

FINALDRAFT通过进程注入和创建会话邮件草稿来收集并发送受害机器的信息。

这种恶意软件的通信协议是怎样的?

通信协议通过创建会话邮件草稿来处理命令,响应则写入新的邮件草稿中。

恶意软件如何避免被静态分析?

PATHLOADER使用字符串加密和API哈希处理来混淆其功能,避免静态分析。

➡️

继续阅读