كامسو أوجيوفور أبوجو
نشرت في: 8 نوفمبر، 2023
أصبحت فرق الأمن السيبراني في حالة تأهب قصوى حيث كشفت Google عن ثغرة أمنية داخل خدماتها الخاصة – تقويم Google – والتي تعمل كبنية تحتية للقيادة والتحكم (C2) للمتسللين. كشف تقرير Threat Horizons من Google عن استغلال لإثبات المفهوم (PoC)، المعروف باسم Google Calendar RAT (GCR)، والذي يتلاعب بأوصاف أحداث التقويم لإنشاء قناة اتصال سرية.
تم تطوير GCR بواسطة الباحث Valerio Alessandroni، المعروف أيضًا باسم MrSaighnal، ويعمل عن طريق استطلاع أوصاف الأحداث بشكل دوري داخل تقويم Google للأوامر باستخدام حساب Gmail. بمجرد استرداد الأمر، تقوم البرامج الضارة بتنفيذه على الجهاز المصاب وإرجاع الإخراج مرة أخرى إلى وصف التقويم.
"على الرغم من أننا لم نر استخدام GCR بشكل فعلي حتى الآن، فقد لاحظت شركة Mandiant العديد من الجهات الفاعلة التي تشارك الدليل العام للمفهوم في المنتديات السرية، مما يوضح الاهتمام المستمر بإساءة استخدام الخدمات السحابية." قالت جوجل في تقريرها عن التهديدات في الربع الثالث من عام 3.
هذه ليست الحالة الوحيدة التي يتم فيها استخدام الخدمات السحابية كسلاح، حيث اكتشفت مجموعة تحليل التهديدات (TAG) التابعة لشركة Google جهات فاعلة أخرى تسيء استخدام منتجات Google في حملاتها. في مارس 2023، لاحظت TAG "جهة فاعلة مدعومة من الحكومة الإيرانية تستخدم مستندات الماكرو لإصابة المستخدمين بباب خلفي صغير لـ .NET، BANANAMAIL، لنظام التشغيل Windows يستخدم البريد الإلكتروني لـ C2."
إن الآثار المترتبة على هذه الطريقة مثيرة للقلق بالنسبة لخبراء الأمن السيبراني، حيث أن البنى التحتية التقليدية C2، مثل الخوادم المخترقة، يسهل اكتشافها وتحييدها. من المحتمل أن تؤدي دقة الاستفادة من الخدمات مثل تقويم Google إلى إطالة أمد وجود جهات فاعلة غير مصرح بها داخل الشبكات، مما يعقد جهود فرق الأمن السيبراني لاعتراض هذه التهديدات والتخفيف منها.
استجابت Google لهذه التهديدات من خلال تعطيل حسابات Gmail المرتبطة بالبرامج الضارة المعروفة. ومع وصول الشركة الواسع إلى الأنشطة الرقمية اليومية، أصبحت المخاطر المتعلقة بالحفاظ على بروتوكولات الأمان الفعالة في أعلى مستوياتها على الإطلاق لضمان سلامة بيانات المستخدم والثقة.
وقال التقرير: "لقد أساءت الجهات التهديدية استخدام التخزين السحابي لاستضافة البنية التحتية للحملة، ولتقديم البرامج الضارة، وللعمل كقيادة ومراقبة للبرامج الضارة (C2)، وتحميل البيانات المسربة".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.safetydetectives.com/news/hackers-target-google-calendar-for-command-and-control-exploit/
- :لديها
- :يكون
- :ليس
- 2023
- 40
- 8
- a
- حسابي
- الحسابات
- عمل
- التمثيل
- أنشطة
- الجهات الفاعلة
- التسويق بالعمولة
- ملاحظه
- أيضا
- an
- تحليل
- و
- هي
- AS
- At
- الصورة الرمزية
- الى الخلف
- الباب الخلفي
- يجري
- by
- التقويم السنوي
- الحملات
- الحملات
- قناة
- سحابة
- الخدمات السحابية
- Communication
- الشركة
- تسوية
- مفهوم
- مراقبة
- الأمن السيبراني
- البيانات
- التاريخ
- نقل
- وصف
- بكشف أو
- جهاز
- رقمي
- أسهل
- الطُرق الفعّالة
- جهود
- البريد الإلكتروني
- ضمان
- إنشاء
- الحدث/الفعالية
- كل يوم
- ينفذ
- خبرائنا
- استغلال
- مكشوف
- واسع
- في حالة
- المنتديات
- شراء مراجعات جوجل
- جوجل
- تجمع
- قراصنة
- يملك
- مرتفع
- الأفق
- آفاق
- مضيف
- HTTPS
- توضح
- آثار
- in
- البنية التحتية
- البنية التحتية
- مثل
- سلامة
- مصلحة
- إلى
- إيراني
- IT
- انها
- معروف
- الاستفادة من
- مثل
- LINK
- مرتبط
- الماكرو
- الحفاظ على
- البرمجيات الخبيثة
- مارس
- طريقة
- تخفيف
- متعدد
- صاف
- الشبكات
- وأشار
- of
- on
- مرة
- جارية
- فقط
- تعمل
- أخرى
- الناتج
- الخاصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- اضغط لتتحدث
- يحتمل
- وجود
- المنتجات
- دليل
- دليل على المفهوم
- البروتوكولات
- جمهور
- Q3
- RAT
- الوصول
- تقرير
- الباحث
- عائدات
- قال
- أمن
- رأيت
- خوادم
- خدماتنا
- مشاركة
- صغير
- أوتاد
- تخزين
- TAG
- الهدف
- فريق
- أن
- •
- من مشاركة
- تشبه
- التهديد
- الجهات التهديد
- التهديدات
- إلى
- تقليدي
- الثقة
- غير مصرح
- تحت الارض
- تستخدم
- مستخدم
- المستخدمين
- يستخدم
- استخدام
- الضعف
- we
- ويب بي
- التي
- بري
- نوافذ
- مع
- في غضون
- زفيرنت