Kamso Oguejiofor-Abugu
Opublikowany: Listopad 8, 2023
Zespoły ds. cyberbezpieczeństwa są w stanie najwyższej gotowości, ponieważ Google ujawniło lukę w zabezpieczeniach swoich własnych usług – Kalendarza Google – które pełnią dla hakerów rolę infrastruktury dowodzenia i kontroli (C2). W raporcie Google Threat Horizons ujawniono exploita typu „proof-of-concept” (PoC), znanego jako Google Calendar RAT (GCR), który manipuluje opisami wydarzeń w kalendarzu w celu ustanowienia tajnego kanału komunikacji.
Opracowany przez badacza Valerio Alessandroniego, znanego również jako MrSaighnal, GCR działa w oparciu o okresowe sprawdzanie opisów wydarzeń w Kalendarzu Google w poszukiwaniu poleceń dostępnych przy użyciu konta Gmail. Po pobraniu polecenia szkodliwe oprogramowanie wykonuje je na zainfekowanym urządzeniu i zwraca dane wyjściowe z powrotem do opisu kalendarza.
„Chociaż dotychczas nie zaobserwowaliśmy wykorzystania GCR w praktyce, Mandiant zauważył, że wiele podmiotów udostępniało publiczne dowody słuszności koncepcji na podziemnych forach, co ilustruje ciągłe zainteresowanie nadużywaniem usług w chmurze”. Google stwierdził w swoim raporcie Threats Horizon za trzeci kwartał 3 r.
Nie jest to jedyny przypadek wykorzystania usług w chmurze, ponieważ grupa analizy zagrożeń Google (TAG) zauważyła, że inne podmioty zagrażające niewłaściwie wykorzystują produkty Google w swoich kampaniach. W marcu 2023 r. firma TAG „zaobserwowała, jak aktor wspierany przez irański rząd wykorzystuje dokumentację makr do infekowania użytkowników małym backdoorem .NET o nazwie BANANAMAIL dla systemu Windows, który wykorzystuje pocztę e-mail dla C2”.
Konsekwencje tej metody są niepokojące dla ekspertów ds. cyberbezpieczeństwa, ponieważ tradycyjne infrastruktury C2, takie jak zaatakowane serwery, są łatwiejsze do wykrycia i zneutralizowania. Subtelność wykorzystania usług takich jak Kalendarz Google potencjalnie wydłuża obecność nieautoryzowanych podmiotów w sieciach, komplikując wysiłki zespołów ds. cyberbezpieczeństwa mające na celu przechwytywanie i łagodzenie tych zagrożeń.
Firma Google zareagowała na te zagrożenia, wyłączając konta Gmail powiązane ze znanym złośliwym oprogramowaniem. Dzięki szerokiemu zasięgowi firmy w codziennych działaniach cyfrowych, stawka utrzymania skutecznych protokołów bezpieczeństwa jest zawsze najwyższa, aby zapewnić integralność danych użytkowników i zaufanie.
„Aktorzy zagrażający wykorzystali pamięć masową opartą na chmurze do hostowania infrastruktury kampanii, dostarczania złośliwego oprogramowania, pełnienia funkcji dowodzenia i kontroli złośliwego oprogramowania (C2) oraz przesyłania wyekstrahowanych danych” – czytamy w raporcie.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.safetydetectives.com/news/hackers-target-google-calendar-for-command-and-control-exploit/
- :ma
- :Jest
- :nie
- 2023
- 40
- 8
- a
- Konto
- Konta
- działać
- gra aktorska
- zajęcia
- aktorzy
- Program Partnerski
- Alarm
- również
- an
- analiza
- i
- SĄ
- AS
- At
- awatara
- z powrotem
- tylne drzwi
- jest
- by
- Kalendarz
- Kampania
- Kampanie
- Kanał
- Chmura
- usługi w chmurze
- Komunikacja
- Firma
- Zagrożone
- pojęcie
- kontrola
- Bezpieczeństwo cybernetyczne
- dane
- Data
- dostarczyć
- opis
- wykryć
- urządzenie
- cyfrowy
- łatwiej
- Efektywne
- starania
- zapewnić
- zapewniają
- wydarzenie
- codzienny
- Wykonuje
- eksperci
- Wykorzystać
- narażony
- rozległy
- W razie zamówieenia projektu
- Forum
- Google'a
- Zarządzanie
- hakerzy
- Have
- Wysoki
- horyzont
- Horyzonty
- gospodarz
- HTTPS
- ilustrujące
- implikacje
- in
- Infrastruktura
- infrastruktura
- przykład
- integralność
- odsetki
- najnowszych
- irański
- IT
- JEGO
- znany
- lewarowanie
- lubić
- LINK
- powiązany
- Macro
- Utrzymywanie
- malware
- March
- metoda
- Złagodzić
- wielokrotność
- netto
- sieci
- zauważyć
- of
- on
- pewnego razu
- trwający
- tylko
- działa
- Inne
- wydajność
- własny
- plato
- Analiza danych Platona
- PlatoDane
- PoC
- potencjalnie
- obecność
- Produkty
- dowód
- dowód koncepcji
- protokoły
- publiczny
- Q3
- SZCZUR
- dosięgnąć
- raport
- badacz
- powraca
- Powiedział
- bezpieczeństwo
- widziany
- Serwery
- Usługi
- dzielenie
- mały
- pula
- przechowywanie
- TAG
- cel
- Zespoły
- że
- Połączenia
- ich
- Te
- to
- groźba
- podmioty grożące
- zagrożenia
- do
- tradycyjny
- Zaufaj
- Nieupoważniony
- pod ziemią
- posługiwać się
- Użytkownik
- Użytkownicy
- zastosowania
- za pomocą
- wrażliwość
- we
- webp
- który
- Dziki
- okna
- w
- w ciągu
- zefirnet