Kamso Oguejiofor-Abugu
Udgivet på: November 8, 2023
Cybersikkerhedsteams er i høj alarmberedskab, da Google har afsløret en sårbarhed i sine egne tjenester – Google Calendar – som fungerer som en kommando-og-kontrol (C2) infrastruktur for hackere. Googles Threat Horizons-rapport har afsløret en proof-of-concept (PoC) udnyttelse, kendt som Google Calendar RAT (GCR), der manipulerer beskrivelser af kalenderbegivenheder for at etablere en skjult kommunikationskanal.
Udviklet af forskeren Valerio Alessandroni, også kendt som MrSaighnal, fungerer GCR ved periodisk at polle begivenhedsbeskrivelserne i Google Kalender for kommandoer ved hjælp af en Gmail-konto. Når den først henter en kommando, udfører malwaren den på den inficerede enhed og returnerer outputtet tilbage til kalenderbeskrivelsen.
"Selvom vi ikke har set brugen af GCR i naturen til dato, har Mandiant bemærket flere aktører, der deler det offentlige proof of concept på underjordiske fora, hvilket illustrerer den vedvarende interesse i at misbruge cloud-tjenester." Google sagde i sin Q3 2023 Threats Horizon-rapport.
Dette er ikke det eneste tilfælde, hvor cloud-tjenester bliver våben, da Googles Threat Analysis Group (TAG) har set andre trusselsaktører, der misbruger Google-produkter i deres kampagner. I marts 2023 observerede TAG en iransk regeringsstøttet aktør bruge makrodokumenter til at inficere brugere med en lille .NET-bagdør, BANANAMAIL, til Windows, der bruger e-mail til C2.
Implikationerne af denne metode er bekymrende for cybersikkerhedseksperter, da traditionelle C2-infrastrukturer, som kompromitterede servere, er nemmere at opdage og neutralisere. Det finurlige ved at udnytte tjenester som Google Kalender forlænger potentielt tilstedeværelsen af uautoriserede aktører i netværk, hvilket komplicerer cybersikkerhedsteams indsats for at opsnappe og afbøde disse trusler.
Google har reageret på disse trusler ved at deaktivere Gmail-konti, der er knyttet til den kendte malware. Med virksomhedens omfattende rækkevidde til dagligdags digitale aktiviteter er indsatsen for at opretholde effektive sikkerhedsprotokoller på et rekordhøjt niveau for at sikre integriteten af brugerdata og tillid.
"Trusselsaktører har misbrugt cloud-baseret lagring til at hoste kampagneinfrastruktur, til at levere malware, til at fungere som malware-kommando og kontrol (C2) og til at uploade eksfiltrerede data," hedder det i rapporten.
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- PlatoHealth. Bioteknologiske og kliniske forsøgs intelligens. Adgang her.
- Kilde: https://www.safetydetectives.com/news/hackers-target-google-calendar-for-command-and-control-exploit/
- :har
- :er
- :ikke
- 2023
- 40
- 8
- a
- Konto
- Konti
- Lov
- handler
- aktiviteter
- aktører
- Affiliate
- Alert
- også
- an
- analyse
- ,
- ER
- AS
- At
- avatar
- tilbage
- bagdør
- være
- by
- Kalender
- Kampagne
- Kampagner
- Kanal
- Cloud
- cloud-tjenester
- Kommunikation
- Selskabs
- Kompromitteret
- Konceptet
- kontrol
- Cybersecurity
- data
- Dato
- levere
- beskrivelse
- opdage
- enhed
- digital
- lettere
- Effektiv
- indsats
- sikre
- etablere
- begivenhed
- hverdagen
- Udfører
- eksperter
- Exploit
- udsat
- omfattende
- Til
- fora
- Googles
- gruppe
- hackere
- Have
- Høj
- horisont
- Horizons
- host
- HTTPS
- illustrerer
- implikationer
- in
- Infrastruktur
- infrastruktur
- instans
- integritet
- interesse
- ind
- iransk
- IT
- ITS
- kendt
- løftestang
- ligesom
- LINK
- forbundet
- Makro
- Vedligeholdelse
- malware
- Marts
- metode
- afbøde
- flere
- netto
- net
- bemærkede
- of
- on
- engang
- igangværende
- kun
- opererer
- Andet
- output
- egen
- plato
- Platon Data Intelligence
- PlatoData
- PoC
- potentielt
- tilstedeværelse
- Produkter
- bevis
- Bevis for koncept
- protokoller
- offentlige
- Q3
- ROTTE
- nå
- indberette
- forsker
- afkast
- Said
- sikkerhed
- set
- Servere
- Tjenester
- deling
- lille
- stakes
- opbevaring
- TAG
- mål
- hold
- at
- deres
- Disse
- denne
- trussel
- trusselsaktører
- trusler
- til
- traditionelle
- Stol
- uberettiget
- underjordisk
- brug
- Bruger
- brugere
- bruger
- ved brug af
- sårbarhed
- we
- WebP
- som
- Wild
- vinduer
- med
- inden for
- zephyrnet