We came across a short-lived SMTP-based C2 and/or exfil point from what looked like a targeted ransomware campaign not long ago. However in this case they simply used base64 which of course is the weak link detection-wise. <br><br>On Friday, October 10, 2014, Dave Aitel &lt;<a href="mailto:dave@immunityinc.com">dave@immunityinc.com</a>&gt; wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
  

    
  
  <div bgcolor="#FFFFFF" text="#000000">
    <img alt="INNUENDO IMAP CHANNEL DIAGRAM IS HERE IN HTML EMAILS" src="cid:part1.07040808.03090701@immunityinc.com" height="576" width="1110"><br>
    <br>
    One thing you know about the future of cyber security is that
    malware is being used right now that is far more advanced than what
    you read about in various exciting threat reports titled &quot;NAVY
    PANDA&quot; or &quot;EXCITED BEAR&quot; or &quot;TINY-MINI-FLAME 2.0.1.2.3 rc4 found!&quot;.
    There&#39;s been some almost embarrassingly good results from people
    scanning the whole Internet for FinFisher and other command and
    control setups after finding an installation or demo copy of it. <br>
    <br>
    But it&#39;s not true that malware analysis for &quot;Indicators of
    Compromise&quot; or scanning for C&amp;C  endpoints will work to find the
    real setups being used by even B-grade teams in the future.
    Likewise, a connection like INNUENDO&#39;s new IMAP channel is hard to
    disrupt at the network layer since so much of it is encrypted
    naturally by the transit providers, and of course each campaign is
    going to use a different email provider. <br>
    <br>
    This video shows the gritty and interesting details: <a href="http://vimeo.com/108496757" target="_blank">http://vimeo.com/108496757<br>
    </a><br>
    Resources:<br>
<a href="http://threatpost.com/rat-malware-communicating-via-yahoo-mail/107590" target="_blank">http://threatpost.com/rat-malware-communicating-via-yahoo-mail/107590</a><br>
<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/backdoor-uses-evernote-as-command-and-control-server/" target="_blank">http://blog.trendmicro.com/trendlabs-security-intelligence/backdoor-uses-evernote-as-command-and-control-server/</a><br>
<a href="http://researcher.watson.ibm.com/researcher/files/us-kapil/emailbotnet-dsn08.pdf" target="_blank">http://researcher.watson.ibm.com/researcher/files/us-kapil/emailbotnet-dsn08.pdf</a><br>
    <br>
    -dave<br>
    <br>
  </div>

</blockquote>