37 команд для атаки: что скрывает новый бэкдор FINALDRAFT

Support81

Модератор
Эксперты Elastic раскрыли полный функционал продвинутого кибероружия.
finaldraft.jpg


Исследователи

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

новую кибератаку, в ходе которой хакеры использовали мощный

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

FINALDRAFT. Целью атакующих стало внешнеполитическое ведомство одной из стран Южной Америки, а также телекоммуникационная компания и университет в Юго-Восточной Азии.

FINALDRAFT — это продвинутый инструмент удалённого управления, написанный на C++. Он способен загружать дополнительные модули, выполнять команды и использовать Microsoft Graph API для скрытого управления через черновики почтового сервиса Outlook. Этот метод ранее применялся в другом вредоносном ПО — SIESTAGRAPH.

Атакующие использовали утилиту certutil для загрузки файлов с сервера, связанного с внешнеполитическим ведомством. Команды certutil исполнялись через

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Remote Management (WinrsHost.exe), что указывает на наличие у злоумышленников украденных учётных данных и доступ к внутренней сети.

Запуск атаки осуществлялся через троянец PATHLOADER, который загружал зашифрованный шелл-код, а затем внедрял его в память процесса «mspaint.exe». Этот код активировал FINALDRAFT, позволяя

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

управлять заражёнными системами.

Бэкдор поддерживает 37 команд, среди которых управление файлами, внедрение в процессы и создание сетевых прокси. Он также умеет запускать процессы с украденными NTLM-хешами и исполнять PowerShell-команды, обходя встроенные механизмы контроля Windows. Для этого FINALDRAFT использует PowerPick — компонент набора инструментов Empire.

Кроме Windows-версии, обнаружен вариант FINALDRAFT для

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, загруженный в VirusTotal пользователями из Бразилии и США. Эта версия поддерживает аналогичный функционал, позволяя выполнять команды через popen и скрывать следы своего присутствия.

Анализ показывает, что атака была тщательно подготовлена. Высокий уровень инженерии вредоносного ПО свидетельствует о профессиональной организации разработчиков. Однако ошибки в управлении кампанией и слабые меры сокрытия говорят о спешке или недостаточном контроле со стороны операторов.

Продолжительная активность группировки REF7707 и сложность её инструментов указывают на разведывательную направленность операции. На фоне этих атак эксперты подчёркивают необходимость усиления кибербезопасности, особенно в организациях, работающих с конфиденциальной информацией, а также важность постоянного мониторинга и анализа угроз для предотвращения подобных

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в будущем.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Похожие темы
E 49 скрытых команд Android Раздачи и сливы 3
Support81 «Обновите Chrome для защиты» — самая опасная кнопка интернета. Новости в сети 0
Support81 Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай Новости в сети 0
Support81 $244000000 за шифрование. VPN-инфраструктура теперь — бесплатный банкомат для хакеров Новости в сети 0
Support81 200000 постов за год: кипрская ботоферма круглосуточно печатает дипломы для всей России Новости в сети 0
Support81 Брак программиста длится годы. Женщины-шпионы ведут «сексуальную войну» для кражи его секретов Новости в сети 0
onlydockyc Продам Файлы PDF шаблонов для подтверждения адреса проживания Все что не подошло по разделу 0
onlydockyc Могу помочь вам своим небольшим опытом. Сделаю для вас фотомонтаж, отрисовку или подобные работы в photoshop. Раздачи и сливы 0
Support81 Ваш телефон — их радар. Altamides создала глобальную систему слежки в 160 странах, невидимую для спецслужб Новости в сети 0
Support81 С виду — офис инвестиционной компании. На деле — 80 мошенников с 204 мониторами для обмана жертв Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 ФБР заблокировало портал BreachForums, использовавшийся для вымогательства у Salesforce Новости в сети 0
Support81 Россия — цель №1 для хакеров. На страну приходится до 72% всех кибератак в СНГ. Новости в сети 0
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения Новости в сети 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вредоносное ПО Lumma для кражи информации возвращается после вмешательства правоохранительных органов Новости в сети 0
turbion0 Мошенники создали фальшивые страницы для продажи авиабилетов в Геленджик Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
Support81 Великобритания запускает программу исследования уязвимостей для внешних экспертов Новости в сети 0
Support81 Идеальное оружие для киберпреступников: нейросети заставляют вас самих кликать на фишинговые ловушки Новости в сети 0
Support81 Легенду превратили в ловушку: имя Флибусты — теперь приманка для жертв Новости в сети 0
Support81 Шпион из ЦРУ превратил Telegram в площадку для государственной тайны Новости в сети 0
Support81 SMS для Google и Meta? Перешлём через Намибию, Чечню и швейцарский гараж Новости в сети 0
wrangler65 Katz Stealer: новая опасная малварь для кражи данных с функциями скрытности и модульности Новости в сети 0
wrangler65 Киберпартизаны атакуют: новый бэкдор Vasilek использует Telegram для управления зараженными системами Новости в сети 0
smmgoal Интересно BrownVPN – Ваш надежный VPN для конфиденциальности, безопасности и свободы Ищу работу. Предлагаю свои услуги. 0
Support81 Хватило трёх 0Day, чтобы превратить Versa Concerto в инструмент для захвата систем связи Новости в сети 0
Support81 Семь лет в тени, одна экстрадиция, и всё — финальные титры для админа BlackDB Новости в сети 0
Support81 RTX 5090: Nvidia создала монстра для взлома паролей и скромно назвала его видеокартой Новости в сети 0
Support81 Код, который должен проверять других, сам стал лазейкой для хакеров — что не так с Langflow? Новости в сети 0
Support81 Хакер взломал мессенджер для чиновников и нашёл внутри полный архив их переписок Новости в сети 0
smmgoal Esimbuy.org Откройте для себя пакеты данных Travelsim Ищу работу. Предлагаю свои услуги. 0
Chekon ✅ sms.chekons.com - ⭐ Сайт для получения SMS на реальные номера USA "Non-VoIP, безлим SMS, API" от 0.4$ за номер⭐ Ищу работу. Предлагаю свои услуги. 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 JUICYJAM: государство завело аккаунт для доносов Новости в сети 0
Support81 VShell? Скорее уж VHell: новый кошмар для Linux от UNC5174 Новости в сети 0
Support81 «PIN-код на лбу безопаснее»: Perplexity AI оказался настоящей находкой для шпиона Новости в сети 0
Support81 Драйвер от Dell, библиотека от ESET: хакеры ToddyCat собрали конструктор для взлома Windows Новости в сети 0
Support81 PIN-код для свободы: новый Android-шпион категорически против своего удаления Новости в сети 0
Support81 Март стал чёрным месяцем для Coinbase: похищено 46 млн долларов Новости в сети 0
Support81 Ошибка на TOR-сайте обернулась концом сразу для трёх группировок Новости в сети 0
Support81 Из хакеров в экстремисты: почему группа подростков Com/764 стала приоритетом для ФБР Новости в сети 0
S Продам Продается платформа для торговли бинарными опционами Покупка/Продажа 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Оптимизация или шпионаж: приложения для очистки памяти сливают информацию Новости в сети 0
Support81 Технологии против свободы слова: Власти применяют ИИ для контроля протестующих Новости в сети 0

Название темы