Kamso Oguejiofor-Abugu
Publicado el: 8 de noviembre.
Los equipos de ciberseguridad están en alerta máxima ya que Google ha expuesto una vulnerabilidad dentro de sus propios servicios (Google Calendar) que actúa como una infraestructura de comando y control (C2) para los piratas informáticos. El informe Threat Horizons de Google ha revelado un exploit de prueba de concepto (PoC), conocido como Google Calendar RAT (GCR), que manipula las descripciones de eventos del calendario para establecer un canal de comunicación encubierto.
Desarrollado por el investigador Valerio Alessandroni, también conocido como MrSaighnal, GCR opera sondeando periódicamente las descripciones de eventos dentro de Google Calendar en busca de comandos usando una cuenta de Gmail. Una vez que recupera un comando, el malware lo ejecuta en el dispositivo infectado y devuelve el resultado a la descripción del calendario.
"Si bien no hemos visto el uso de GCR en la naturaleza hasta la fecha, Mandiant ha notado que múltiples actores comparten la prueba pública del concepto en foros clandestinos, lo que ilustra el interés continuo en abusar de los servicios en la nube". Dijo Google en su informe Threats Horizon del tercer trimestre de 3.
Este no es el único caso en el que los servicios en la nube se utilizan como armas, ya que el Grupo de Análisis de Amenazas (TAG) de Google ha detectado que otros actores de amenazas hacen un mal uso de los productos de Google en sus campañas. En marzo de 2023, TAG “observó que un actor respaldado por el gobierno iraní usaba documentos macro para infectar a los usuarios con una pequeña puerta trasera .NET, BAANAMAIL, para Windows que usa correo electrónico para C2”.
Las implicaciones de este método son preocupantes para los expertos en ciberseguridad, ya que las infraestructuras C2 tradicionales, como los servidores comprometidos, son más fáciles de detectar y neutralizar. La sutileza de aprovechar servicios como Google Calendar prolonga potencialmente la presencia de actores no autorizados dentro de las redes, lo que complica los esfuerzos de los equipos de ciberseguridad para interceptar y mitigar estas amenazas.
Google respondió a estas amenazas deshabilitando las cuentas de Gmail vinculadas al malware conocido. Con el amplio alcance de la empresa en las actividades digitales cotidianas, lo que está en juego para mantener protocolos de seguridad efectivos está en su punto más alto para garantizar la integridad de los datos de los usuarios y la confianza.
"Los actores de amenazas han abusado del almacenamiento basado en la nube para alojar la infraestructura de campaña, distribuir malware, actuar como comando y control de malware (C2) y cargar datos exfiltrados", dice el informe.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.safetydetectives.com/news/hackers-target-google-calendar-for-command-and-control-exploit/
- :posee
- :es
- :no
- 2023
- 40
- 8
- a
- Mi Cuenta
- Cuentas
- Actúe
- interino
- actividades
- los actores
- Afiliación
- Alertar
- también
- an
- análisis
- y
- somos
- AS
- At
- avatar
- Atrás
- puerta trasera
- "Ser"
- by
- Calendario
- Campaña
- Campañas
- Channel
- Soluciones
- servicios en la nube
- Comunicación
- De la empresa
- Comprometida
- concepto
- control
- La Ciberseguridad
- datos
- Fecha
- entregamos
- descripción
- detectar
- dispositivo
- digital
- más fácil
- Eficaz
- esfuerzos
- garantizar
- establecer
- Evento
- diario
- Ejecuta
- expertos
- Explotar
- expuesto
- en los detalles
- foros
- De Google
- Grupo procesos
- los piratas informáticos
- Tienen
- Alta
- horizonte
- Horizontes
- fortaleza
- HTTPS
- ilustrando
- implicaciones
- in
- EN LA MINA
- infraestructura
- ejemplo
- integridad
- intereses
- dentro
- iraní
- IT
- SUS
- conocido
- aprovechando
- como
- LINK
- vinculado
- Macro
- Mantener los
- el malware
- Marzo
- Método
- Mitigar las
- múltiples
- red
- telecomunicaciones
- señaló
- of
- on
- una vez
- en marcha
- , solamente
- opera
- Otro
- salida
- EL DESARROLLADOR
- (PDF)
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- PoC
- la posibilidad
- presencia
- Productos
- prueba
- prueba de concepto
- protocolos
- público
- Q3
- RATA
- en comunicarse
- reporte
- investigador
- devoluciones
- Said
- EN LINEA
- visto
- Servidores
- Servicios
- compartir
- chica
- estacas
- STORAGE
- ETIQUETA
- Target
- equipos
- esa
- La
- su
- Estas
- así
- amenaza
- actores de amenaza
- amenazas
- a
- tradicional
- Confía en
- no autorizado
- metro
- utilizan el
- Usuario
- usuarios
- usos
- usando
- vulnerabilidad
- we
- webp
- que
- Wild
- ventanas
- dentro de
- zephyrnet