Kamso Oguejiofor-Abugu
Pubblicato il: 8 Novembre 2023
I team di sicurezza informatica sono in massima allerta poiché Google ha esposto una vulnerabilità all’interno dei propri servizi – Google Calendar – che funge da infrastruttura di comando e controllo (C2) per gli hacker. Il rapporto Threat Horizons di Google ha rivelato un exploit proof-of-concept (PoC), noto come Google Calendar RAT (GCR), che manipola le descrizioni degli eventi del calendario per stabilire un canale di comunicazione segreto.
Sviluppato dal ricercatore Valerio Alessandroni, noto anche come MrSaighnal, GCR funziona interrogando periodicamente le descrizioni degli eventi all'interno di Google Calendar per i comandi utilizzando un account Gmail. Una volta recuperato un comando, il malware lo esegue sul dispositivo infetto e restituisce l'output alla descrizione del calendario.
"Anche se fino ad oggi non abbiamo visto l'uso di GCR in natura, Mandiant ha notato che diversi attori condividono la prova pubblica del concetto sui forum clandestini, illustrando il continuo interesse nell'abuso dei servizi cloud," Lo ha affermato Google nel suo rapporto Threats Horizon del terzo trimestre del 3.
Questo non è l'unico caso in cui i servizi cloud vengono utilizzati come armi, poiché il Threat Analysis Group (TAG) di Google ha individuato altri autori di minacce che utilizzano in modo improprio i prodotti Google nelle loro campagne. Nel marzo 2023, TAG "ha osservato un attore sostenuto dal governo iraniano utilizzare macro documenti per infettare gli utenti con una piccola backdoor .NET, BANANAMAIL, per Windows che utilizza la posta elettronica per C2."
Le implicazioni di questo metodo sono preoccupanti per gli esperti di sicurezza informatica, poiché le tradizionali infrastrutture C2, come i server compromessi, sono più facili da rilevare e neutralizzare. La sottigliezza nell’utilizzo di servizi come Google Calendar prolunga potenzialmente la presenza di attori non autorizzati all’interno delle reti, complicando gli sforzi dei team di sicurezza informatica per intercettare e mitigare queste minacce.
Google ha risposto a queste minacce disabilitando gli account Gmail collegati al noto malware. Con l'ampia portata dell'azienda nelle attività digitali quotidiane, la posta in gioco per il mantenimento di protocolli di sicurezza efficaci è ai massimi livelli per garantire l'integrità e la fiducia dei dati degli utenti.
“Gli autori delle minacce hanno abusato dell’archiviazione basata su cloud per ospitare l’infrastruttura della campagna, per diffondere malware, per agire come comando e controllo del malware (C2) e per caricare dati esfiltrati”, afferma il rapporto.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.safetydetectives.com/news/hackers-target-google-calendar-for-command-and-control-exploit/
- :ha
- :È
- :non
- 2023
- 40
- 8
- a
- Il mio account
- conti
- Legge
- recitazione
- attività
- attori
- Affiliazione
- Mettere in guardia
- anche
- an
- .
- ed
- SONO
- AS
- At
- Avatar
- precedente
- porta posteriore
- essendo
- by
- Calendario
- Campagna
- Responsabile Campagne
- canale
- Cloud
- servizi cloud
- Comunicazione
- Società
- Compromissione
- concetto
- di controllo
- Cybersecurity
- dati
- Data
- consegnare
- descrizione
- individuare
- dispositivo
- digitale
- più facile
- Efficace
- sforzi
- garantire
- stabilire
- Evento
- quotidiano
- esegue
- esperti
- Sfruttare
- esposto
- estensivo
- Nel
- forum
- Gruppo
- hacker
- Avere
- Alta
- orizzonte
- Orizzonte
- host
- HTTPS
- illustrante
- implicazioni
- in
- Infrastruttura
- infrastruttura
- esempio
- interezza
- interesse
- ai miglioramenti
- iraniano
- IT
- SUO
- conosciuto
- leveraging
- piace
- LINK
- connesso
- Macro
- Mantenere
- il malware
- Marzo
- metodo
- Ridurre la perdita dienergia con una
- multiplo
- rete
- reti
- noto
- of
- on
- una volta
- in corso
- esclusivamente
- opera
- Altro
- produzione
- proprio
- Platone
- Platone Data Intelligence
- PlatoneDati
- PoC
- potenzialmente
- presenza
- Prodotti
- prova
- prova del concetto
- protocolli
- la percezione
- Q3
- RAT
- raggiungere
- rapporto
- ricercatore
- problemi
- Suddetto
- problemi di
- visto
- Server
- Servizi
- compartecipazione
- piccole
- posta in gioco
- conservazione
- TAG
- Target
- le squadre
- che
- Il
- loro
- Strumenti Bowman per analizzare le seguenti finiture:
- questo
- minaccia
- attori della minaccia
- minacce
- a
- tradizionale
- Affidati ad
- non autorizzato
- sotterraneo
- uso
- Utente
- utenti
- usa
- utilizzando
- vulnerabilità
- we
- WebP
- quale
- Selvaggio
- finestre
- con
- entro
- zefiro