Kamso Oguejiofor-Abugu
Publié le: 8 novembre 2023
Les équipes de cybersécurité sont en état d'alerte car Google a révélé une vulnérabilité au sein de ses propres services – Google Calendar – qui agit comme une infrastructure de commande et de contrôle (C2) pour les pirates. Le rapport Threat Horizons de Google a révélé un exploit de preuve de concept (PoC), connu sous le nom de Google Calendar RAT (GCR), qui manipule les descriptions d'événements du calendrier pour établir un canal de communication secret.
Développé par le chercheur Valerio Alessandroni, également connu sous le nom de MrSaighnal, GCR fonctionne en interrogeant périodiquement les descriptions d'événements dans Google Agenda pour les commandes utilisant un compte Gmail. Une fois qu'il récupère une commande, le malware l'exécute sur l'appareil infecté et renvoie le résultat à la description du calendrier.
"Bien que nous n'ayons pas vu d'utilisation de GCR dans la nature jusqu'à présent, Mandiant a remarqué que plusieurs acteurs partageaient la preuve de concept publique sur des forums clandestins, illustrant l'intérêt continu pour l'abus des services cloud." Google a déclaré dans son rapport Threats Horizon du troisième trimestre 3.
Ce n'est pas le seul exemple de militarisation des services cloud, puisque le Threat Analysis Group (TAG) de Google a repéré d'autres acteurs malveillants utilisant à mauvais escient les produits Google dans leurs campagnes. En mars 2023, TAG « a observé un acteur soutenu par le gouvernement iranien utiliser des documents de macro pour infecter les utilisateurs avec une petite porte dérobée .NET, BANANAMAIL, pour Windows qui utilise le courrier électronique pour C2 ».
Les implications de cette méthode sont inquiétantes pour les experts en cybersécurité, car les infrastructures C2 traditionnelles, comme les serveurs compromis, sont plus faciles à détecter et à neutraliser. La subtilité de l'exploitation de services tels que Google Agenda prolonge potentiellement la présence d'acteurs non autorisés au sein des réseaux, compliquant ainsi les efforts des équipes de cybersécurité pour intercepter et atténuer ces menaces.
Google a répondu à ces menaces en désactivant les comptes Gmail liés au malware connu. Compte tenu de la présence étendue de l'entreprise dans les activités numériques quotidiennes, les enjeux liés au maintien de protocoles de sécurité efficaces sont sans précédent pour garantir l'intégrité des données et la confiance des utilisateurs.
"Les acteurs malveillants ont abusé du stockage basé sur le cloud pour héberger l'infrastructure de campagne, diffuser des logiciels malveillants, agir en tant que commande et contrôle des logiciels malveillants (C2) et télécharger des données exfiltrées", indique le rapport.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.safetydetectives.com/news/hackers-target-google-calendar-for-command-and-control-exploit/
- :possède
- :est
- :ne pas
- 2023
- 40
- 8
- a
- Compte
- hybrides
- Agis
- intérim
- d'activités
- acteurs
- Affiliation
- Alerte
- aussi
- an
- selon une analyse de l’Université de Princeton
- ainsi que
- SONT
- AS
- At
- Avatar
- RETOUR
- détourné
- va
- by
- Calendrier
- Campagne
- Campagnes
- Développement
- le cloud
- services de cloud computing
- Communication
- De l'entreprise
- Compromise
- concept
- des bactéries
- Cybersécurité
- données
- Date
- livrer
- la description
- détecter
- dispositif
- numérique
- plus facilement
- Efficace
- efforts
- assurer
- établir
- événement
- de tous les jours
- Exécute
- de santé
- Exploiter
- exposé
- les
- Pour
- forums
- Réservation de groupe
- les pirates
- Vous avez
- Haute
- horizon
- Horizons
- hôte
- HTTPS
- illustrant
- implications
- in
- Infrastructure
- infrastructures
- instance
- intégrité
- intérêt
- développement
- iranien
- IT
- SES
- connu
- en tirant parti
- comme
- LINK
- lié
- Macro
- Maintenir
- malware
- Mars
- méthode
- Réduire les
- plusieurs
- net
- réseaux
- noté
- of
- on
- une fois
- en cours
- uniquement
- exploite
- Autre
- sortie
- propre
- Platon
- Intelligence des données Platon
- PlatonDonnées
- PoC
- l'éventualité
- présence
- Produits
- preuve
- preuve de concept
- protocoles
- public
- Q3
- RAT
- nous joindre
- rapport
- chercheur
- Retours
- Saïd
- sécurité
- vu
- Serveurs
- Services
- partage
- petit
- enjeux
- storage
- TAG
- Target
- équipes
- qui
- La
- leur
- Ces
- this
- menace
- acteurs de la menace
- des menaces
- à
- traditionnel
- La confiance
- non autorisé
- souterrain
- utilisé
- Utilisateur
- utilisateurs
- Usages
- en utilisant
- vulnérabilité
- we
- webp
- qui
- Sauvage
- fenêtres
- comprenant
- dans les
- zéphyrnet