Kamso Oguejiofor-Abugu
Publisert på: November 8, 2023
Nettsikkerhetsteam er i høy beredskap ettersom Google har avslørt en sårbarhet innenfor sine egne tjenester – Google Calendar – som fungerer som en kommando-og-kontroll (C2) infrastruktur for hackere. Googles Threat Horizons-rapport har avslørt en proof-of-concept (PoC) utnyttelse, kjent som Google Calendar RAT (GCR), som manipulerer beskrivelser av kalenderhendelser for å etablere en skjult kommunikasjonskanal.
Utviklet av forskeren Valerio Alessandroni, også kjent som MrSaighnal, opererer GCR ved periodisk å spørre hendelsesbeskrivelsene i Google Kalender for kommandoer ved hjelp av en Gmail-konto. Når den henter en kommando, kjører skadelig programvare den på den infiserte enheten og returnerer utdataene tilbake til kalenderbeskrivelsen.
"Selv om vi ikke har sett bruken av GCR i naturen til dags dato, har Mandiant notert flere aktører som deler det offentlige proof of concept på underjordiske fora, og illustrerer den pågående interessen for å misbruke skytjenester," Google sa i sin Q3 2023 Threats Horizon-rapport.
Dette er ikke den eneste forekomsten av skytjenester som blir våpen, ettersom Googles Threat Analysis Group (TAG) har oppdaget andre trusselaktører som misbruker Google-produkter i sine kampanjer. I mars 2023 observerte TAG en iransk regjeringsstøttet aktør bruke makrodokumenter for å infisere brukere med en liten .NET-bakdør, BANANAMAIL, for Windows som bruker e-post for C2.
Implikasjonene av denne metoden er bekymringsfulle for cybersikkerhetseksperter, ettersom tradisjonell C2-infrastruktur, som kompromitterte servere, er lettere å oppdage og nøytralisere. Det finurlige ved å utnytte tjenester som Google Kalender forlenger potensielt tilstedeværelsen av uautoriserte aktører i nettverk, noe som kompliserer innsatsen til cybersikkerhetsteam for å avskjære og redusere disse truslene.
Google har svart på disse truslene ved å deaktivere Gmail-kontoene knyttet til den kjente skadelige programvaren. Med selskapets omfattende rekkevidde inn i dagligdagse digitale aktiviteter, er innsatsen for å opprettholde effektive sikkerhetsprotokoller på en all-time high for å sikre integriteten til brukerdata og tillit.
"Trusselaktører har misbrukt skybasert lagring til å være vert for kampanjeinfrastruktur, for å levere skadevare, for å fungere som ondsinnet kommando og kontroll (C2), og for å laste opp eksfiltrerte data," heter det i rapporten.
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://www.safetydetectives.com/news/hackers-target-google-calendar-for-command-and-control-exploit/
- : har
- :er
- :ikke
- 2023
- 40
- 8
- a
- Logg inn
- kontoer
- Handling
- skuespill
- Aktiviteter
- aktører
- Partnerskap
- Varsle
- også
- an
- analyse
- og
- ER
- AS
- At
- avatar
- tilbake
- backdoor
- være
- by
- Kalender
- Kampanje
- Kampanjer
- Kanal
- Cloud
- skytjenester
- Kommunikasjon
- Selskapets
- kompromittert
- konsept
- kontroll
- Cybersecurity
- dato
- Dato
- leverer
- beskrivelse
- oppdage
- enhet
- digitalt
- enklere
- Effektiv
- innsats
- emalje
- sikre
- etablere
- Event
- hverdagen
- Utfører
- eksperter
- Exploit
- utsatt
- omfattende
- Til
- fora
- Googles
- Gruppe
- hackere
- Ha
- Høy
- horisont
- Horizons
- vert
- HTTPS
- illustrerer
- implikasjoner
- in
- Infrastruktur
- infrastruktur
- f.eks
- integritet
- interesse
- inn
- iransk
- IT
- DET ER
- kjent
- utnytte
- i likhet med
- LINK
- knyttet
- Makro
- Vedlike
- malware
- Mars
- metode
- Minske
- flere
- nett
- nettverk
- bemerket
- of
- on
- gang
- pågående
- bare
- opererer
- Annen
- produksjon
- egen
- plato
- Platon Data Intelligence
- PlatonData
- PoC
- potensielt
- tilstedeværelse
- Produkter
- bevis
- proof of concept
- protokoller
- offentlig
- Q3
- ROTTE
- å nå
- rapporterer
- forsker
- avkastning
- Sa
- sikkerhet
- sett
- Servere
- Tjenester
- deling
- liten
- innsatser
- lagring
- TAG
- Target
- lag
- Det
- De
- deres
- Disse
- denne
- trussel
- trusselaktører
- trusler
- til
- tradisjonelle
- Stol
- uautorisert
- underjordisk
- bruke
- Bruker
- Brukere
- bruker
- ved hjelp av
- sårbarhet
- we
- webp
- hvilken
- Wild
- vinduer
- med
- innenfor
- zephyrnet