カムソ オグエジョフォー アブグ
発行日: 2023 年 11 月 8 日
Google がハッカーの指揮統制 (C2) インフラストラクチャとして機能している自社サービスである Google カレンダー内の脆弱性を暴露したため、サイバーセキュリティ チームは厳戒態勢を敷いています。 Google の Threat Horizons レポートは、カレンダー イベントの説明を操作して秘密の通信チャネルを確立する、Google カレンダー RAT (GCR) として知られる概念実証 (PoC) エクスプロイトを明らかにしました。
MrSaignal としても知られる研究者の Valerio Alessandroni によって開発された GCR は、Gmail アカウントを使用してコマンドの Google カレンダー内のイベントの説明を定期的にポーリングすることで動作します。 マルウェアはコマンドを取得すると、感染したデバイス上でそのコマンドを実行し、出力をカレンダーの説明に返します。
「これまでのところ、GCR が実際に使用されているのを見たことがありませんが、マンディアントは複数の攻撃者が地下フォーラムで概念実証を公開していることに注目しており、クラウド サービスの悪用に対する関心が継続していることを示しています。」 Googleは3年第2023四半期のThreats Horizonレポートでこう述べた。
クラウド サービスが兵器化された例はこれだけではなく、Google の脅威分析グループ (TAG) は、他の攻撃者がキャンペーンで Google 製品を悪用していることを発見しました。 2023 年 2 月、TAG は「イラン政府の支援を受けた攻撃者がマクロ ドキュメントを使用して、CXNUMX に電子メールを使用する Windows 用の小さな .NET バックドアである BANAMAIL にユーザーを感染させているのを観察しました。」
侵害されたサーバーなどの従来の C2 インフラストラクチャは検出および無力化が容易であるため、この手法の影響はサイバーセキュリティの専門家にとって懸念されています。 Google カレンダーなどのサービスを巧妙に利用すると、ネットワーク内で無許可の攻撃者の存在が長期化する可能性があり、これらの脅威を阻止して軽減するためのサイバーセキュリティ チームの取り組みが複雑になります。
Google は、既知のマルウェアにリンクされた Gmail アカウントを無効にすることでこれらの脅威に対応しました。 同社は日常のデジタル活動に幅広く取り組んでおり、ユーザーデータの完全性と信頼性を確保するために、効果的なセキュリティプロトコルを維持するためのリスクはこれまでにないほど高まっています。
「脅威アクターはクラウドベースのストレージを悪用して、キャンペーンインフラストラクチャをホストし、マルウェアを配信し、マルウェアのコマンドアンドコントロール(C2)として機能し、流出したデータをアップロードしている」と報告書は述べている。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.safetydetectives.com/news/hackers-target-google-calendar-for-command-and-control-exploit/
- :持っている
- :は
- :not
- 2023
- 40
- 8
- a
- アカウント
- 行為
- 演技
- 活動
- 俳優
- 提携
- 警告
- また
- an
- 分析
- および
- です
- AS
- At
- アバター
- バック
- 裏口
- さ
- by
- カレンダー
- キャンペーン
- キャンペーン
- チャネル
- クラウド
- クラウドサービス
- コミュニケーション
- 会社の
- 損害を受けた
- コンセプト
- コントロール
- サイバーセキュリティ
- データ
- 日付
- 配信する
- 説明
- 検出
- デバイス
- デジタル
- 容易
- 効果的な
- 努力
- 確保
- 確立する
- イベント
- 日常
- 実行する
- 専門家
- 悪用する
- 露出した
- 広範囲
- フォーラム
- でログイン
- Googleの
- グループ
- ハッカー
- 持ってる
- ハイ
- 地平線
- 地平
- host
- HTTPS
- 描く
- 意義
- in
- インフラ
- インフラ
- 整合性
- 関心
- に
- イラン人
- IT
- ITS
- 既知の
- 活用
- ような
- LINK
- リンク
- マクロ
- 保守
- マルウェア
- 3月
- 方法
- 軽減する
- の試合に
- net
- ネットワーク
- 注意
- of
- on
- かつて
- 継続
- の
- 動作
- その他
- 出力
- 自分の
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- PoC
- :
- プレゼンス
- 製品
- 証明
- 概念実証
- プロトコル
- 公共
- Q3
- RAT
- リーチ
- レポート
- 研究者
- 収益
- 前記
- セキュリティ
- 見て
- サーバー
- サービス
- シェアリング
- 小さい
- ステークス
- ストレージ利用料
- TAG
- ターゲット
- チーム
- それ
- アプリ環境に合わせて
- ボーマン
- この
- 脅威
- 脅威アクター
- 脅威
- 〜へ
- 伝統的な
- 信頼
- 無許可
- 地下
- つかいます
- ユーザー
- users
- 使用されます
- 脆弱性
- we
- webp
- which
- ワイルド
- ウィンドウズ
- 以内
- ゼファーネット