Přejít k hlavnímu obsahu

Na Outlook útočí nový malware: rozšířenou aplikaci elektronické pošty zneužívá ke skryté komunikaci

Jiří Palyza 19.02.2025
info ikonka
Zdroj: Ideogram (vygenerováno pomocí umělé inteligence)

Škodlivý kód, který dostal název FinalDraft, se zaměřuje na koncepty nových zpráv. Byly už zaznamenány útoky z účtů, jejichž uživatelé nic netušili. První případy se objevily v Jižní Americe, experti se obávají globálního rozšíření.

Kapitoly článku

Propracovaný systém zneužívá e-mailové účty ke skryté komunikaci

Nejnovější způsob zneužívání Outlooku objevili bezpečnostní experti ze společnosti Elastic Security Labs. Jde o komplexní systém nástrojů, které obsahují zavaděč malwaru, software pro otevírání přístupových kanálů do napadeného zařízení a několik nástrojů pro následné zneužití.

Tento koncept útoku na aplikaci elektronické pošty má za cíl docílit skrytou komunikaci. V rámci maskování neoprávněných aktivit software provádí celou řadu činností, mezi nim i například filtraci a stahování dat, skrývání či maskování IP adres, či aktivaci procesů, kterými se snaží zanechávat minimální množství stop.

Škodlivý software se také vyhýbá detekci prostřednictvím zneužívání návrhů zpráv aplikace Outlook. Pro výměnu dat pracuje s rozhraním Microsoft Graph API a pro otevření trvalého přístupu k napadenému zařízení ukládá do registru token OAuth. Podporuje celkem 37 škodlivých příkazů.

Mohlo by vás zajímat

Série útoků: byly zjištěny nové varianty malwaru a bezpečnostní chyby

První útoky novým malwarem FinalDraft bezpečnostní experti identifikovali v případě jednoho z ministerstev jihoamerického státu. Při své analýze odhalili i linuxovou variantu škodlivého kódu. Po realizaci útoku jsou drafty, tedy zneužívané koncepty e-mailů, smazány, což komplikuje následnou forenzní analýzu.

Specialisté ze společnosti Elastic Security Labs také objevili doposud neznámý zavaděč malwaru s názvem GuidLoader. Hlášení o podobných incidentech přišla i z jihovýchodní Asie. Expertům se mezitím podařilo detekovat slabiny v operačním zabezpečení strůjců útoků.

Zdroj: Bleeping Computer, Elastic Security Labs
 


Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme