Kamso Oguejiofor-Abugu
Gepubliceerd op: 8 november 2023
Cybersecurityteams zijn zeer alert nu Google een kwetsbaarheid heeft blootgelegd binnen zijn eigen diensten โ Google Agenda โ die fungeert als een command-and-control (C2)-infrastructuur voor hackers. Het Threat Horizons-rapport van Google heeft een proof-of-concept (PoC)-exploit onthuld, bekend als Google Calendar RAT (GCR), die beschrijvingen van agenda-evenementen manipuleert om een โโgeheim communicatiekanaal tot stand te brengen.
GCR is ontwikkeld door onderzoeker Valerio Alessandroni, ook wel bekend als MrSaighnal, en werkt door periodiek de gebeurtenisbeschrijvingen in Google Agenda te controleren op opdrachten met behulp van een Gmail-account. Zodra de malware een opdracht heeft opgehaald, voert deze deze uit op het geรฏnfecteerde apparaat en keert de uitvoer terug naar de kalenderbeschrijving.
โHoewel we het gebruik van GCR tot nu toe nog niet in het wild hebben gezien, heeft Mandiant opgemerkt dat meerdere actoren de publieke proof of concept op ondergrondse forums delen, wat de voortdurende belangstelling voor het misbruiken van clouddiensten illustreert,โ Dat schrijft Google in zijn Threats Horizon-rapport over het derde kwartaal van 3.
Dit is niet het enige voorbeeld waarbij clouddiensten worden bewapend, aangezien de Threat Analysis Group (TAG) van Google andere bedreigingsactoren heeft opgemerkt die Google-producten in hun campagnes misbruiken. In maart 2023 observeerde TAG โeen door de Iraanse overheid gesteunde actor macrodocumenten gebruiken om gebruikers te infecteren met een kleine .NET-achterdeur, BANANAMAIL, voor Windows die e-mail gebruikt voor C2.โ
De implicaties van deze methode zijn zorgwekkend voor cybersecurity-experts, omdat traditionele C2-infrastructuren, zoals gecompromitteerde servers, gemakkelijker te detecteren en te neutraliseren zijn. De subtiliteit van het gebruik van diensten als Google Agenda verlengt mogelijk de aanwezigheid van ongeautoriseerde actoren binnen netwerken, waardoor de inspanningen van cyberbeveiligingsteams om deze bedreigingen te onderscheppen en te beperken, worden bemoeilijkt.
Google heeft op deze bedreigingen gereageerd door de Gmail-accounts uit te schakelen die aan de bekende malware zijn gekoppeld. Met het uitgebreide bereik van het bedrijf in de dagelijkse digitale activiteiten is de inzet voor het handhaven van effectieve beveiligingsprotocollen ongekend hoog om de integriteit van gebruikersgegevens en het vertrouwen te garanderen.
โDreigingsactoren hebben cloudgebaseerde opslag misbruikt om campagne-infrastructuur te hosten, om malware te leveren, om op te treden als malware command and control (C2) en om geรซxfiltreerde gegevens te uploadenโ, aldus het rapport.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- Plato Gezondheid. Intelligentie op het gebied van biotech en klinische proeven. Toegang hier.
- Bron: https://www.safetydetectives.com/news/hackers-target-google-calendar-for-command-and-control-exploit/
- : heeft
- :is
- :niet
- 2023
- 40
- 8
- a
- Account
- accounts
- Handelen
- waarnemend
- activiteiten
- actoren
- Affiliate
- Alarm
- ook
- an
- analyse
- en
- ZIJN
- AS
- At
- Avatar
- terug
- achterdeur
- wezen
- by
- Agenda
- Campagne
- Campagnes
- Kanaal
- Cloud
- cloud-diensten
- Communicatie
- Bedrijf
- Aangetast
- concept
- onder controle te houden
- Cybersecurity
- gegevens
- Datum
- leveren
- beschrijving
- opsporen
- apparaat
- digitaal
- gemakkelijker
- effectief
- inspanningen
- verzekeren
- oprichten
- Event
- alledaags
- Voert uit
- deskundigen
- Exploiteren
- blootgestelde
- uitgebreid
- Voor
- forums
- Kopen Google Reviews
- Groep
- Hackers
- Hebben
- Hoge
- horizont
- Horizons
- gastheer
- HTTPS
- illustreren
- implicaties
- in
- Infrastructuur
- infrastructuren
- instantie
- integriteit
- belang
- in
- Iraans
- IT
- HAAR
- bekend
- leveraging
- als
- LINK
- gekoppeld
- Macro
- Het handhaven
- malware
- Maart
- methode
- Verzachten
- meervoudig
- netto
- netwerken
- bekend
- of
- on
- eens
- lopend
- Slechts
- exploiteert
- Overige
- uitgang
- het te bezitten.
- Plato
- Plato gegevensintelligentie
- PlatoData
- PoC
- mogelijk
- aanwezigheid
- Producten
- bewijs
- proof of concept voor
- protocollen
- publiek
- Q3
- RAT
- bereiken
- verslag
- onderzoeker
- Retourneren
- Zei
- veiligheid
- gezien
- Servers
- Diensten
- delen
- Klein
- inzet
- mediaopslag
- TAG
- doelwit
- teams
- dat
- De
- hun
- Deze
- dit
- bedreiging
- bedreigingsactoren
- bedreigingen
- naar
- traditioneel
- Trust
- onbevoegd
- onder de grond
- .
- Gebruiker
- gebruikers
- toepassingen
- gebruik
- kwetsbaarheid
- we
- webp
- welke
- Wild
- ruiten
- Met
- binnen
- zephyrnet