Kamso Oguejiofor-Abugu
Publicado em: 8 de novembro de 2023
As equipes de segurança cibernética estão em alerta máximo, pois o Google expôs uma vulnerabilidade em seus próprios serviços – o Google Calendar – que atua como uma infraestrutura de comando e controle (C2) para hackers. O relatório Threat Horizons do Google revelou uma exploração de prova de conceito (PoC), conhecida como Google Calendar RAT (GCR), que manipula descrições de eventos de calendário para estabelecer um canal de comunicação secreto.
Desenvolvido pelo pesquisador Valerio Alessandroni, também conhecido como MrSaighnal, o GCR opera pesquisando periodicamente as descrições de eventos no Google Agenda em busca de comandos usando uma conta do Gmail. Depois de recuperar um comando, o malware o executa no dispositivo infectado e retorna a saída para a descrição do calendário.
“Embora não tenhamos visto o uso do GCR em liberdade até o momento, a Mandiant notou vários atores compartilhando a prova pública de conceito em fóruns clandestinos, ilustrando o interesse contínuo no abuso de serviços em nuvem”, O Google disse em seu relatório Threats Horizon do terceiro trimestre de 3.
Este não é o único caso de serviços em nuvem sendo transformados em armas, já que o Grupo de Análise de Ameaças (TAG) do Google detectou outros atores de ameaças fazendo uso indevido de produtos do Google em suas campanhas. Em março de 2023, a TAG “observou um ator apoiado pelo governo iraniano usar documentos macro para infectar usuários com um pequeno backdoor .NET, BANANAMAIL, para Windows que usa email para C2”.
As implicações deste método são preocupantes para os especialistas em segurança cibernética, uma vez que as infraestruturas C2 tradicionais, como os servidores comprometidos, são mais fáceis de detetar e neutralizar. A sutileza de aproveitar serviços como o Google Calendar prolonga potencialmente a presença de atores não autorizados nas redes, complicando os esforços das equipes de segurança cibernética para interceptar e mitigar essas ameaças.
O Google respondeu a essas ameaças desativando as contas do Gmail vinculadas ao malware conhecido. Com o amplo alcance da empresa nas atividades digitais diárias, os riscos para manter protocolos de segurança eficazes estão sempre em alta para garantir a integridade dos dados do usuário e a confiança.
“Os atores de ameaças abusaram do armazenamento baseado em nuvem para hospedar infraestrutura de campanha, para entregar malware, para atuar como comando e controle de malware (C2) e para fazer upload de dados exfiltrados”, disse o relatório.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.safetydetectives.com/news/hackers-target-google-calendar-for-command-and-control-exploit/
- :tem
- :é
- :não
- 2023
- 40
- 8
- a
- Conta
- Contas
- Aja
- atuação
- atividades
- atores
- Afiliados
- Alertar
- tb
- an
- análise
- e
- SOMOS
- AS
- At
- avatar
- em caminho duplo
- Porta dos fundos
- ser
- by
- Calendário
- Campanha
- Campanhas
- Canal
- Na nuvem
- serviços na nuvem
- Comunicação
- Empresa
- Comprometido
- conceito
- ao controle
- Cíber segurança
- dados,
- Data
- entregar
- descrição
- descobrir
- dispositivo
- digital
- mais fácil
- Eficaz
- esforços
- garantir
- estabelecer
- Evento
- cotidiano
- Executa
- especialistas
- Explorar
- exposto
- extenso
- Escolha
- fóruns
- Grupo
- hackers
- Ter
- Alta
- horizonte
- Horizontes
- hospedeiro
- HTTPS
- ilustrando
- implicações
- in
- Infraestrutura
- infra-estrutura
- instância
- integridade
- interesse
- para dentro
- iraniano
- IT
- ESTÁ
- conhecido
- aproveitando
- como
- LINK
- ligado
- Macro
- Manter
- malwares
- Março
- método
- Mitigar
- múltiplo
- líquido
- redes
- notado
- of
- on
- uma vez
- contínuo
- só
- opera
- Outros
- saída
- próprio
- platão
- Inteligência de Dados Platão
- PlatãoData
- PoC
- potencialmente
- presença
- Produtos
- prova
- prova de conceito
- protocolos
- público
- Q3
- RAT
- alcançar
- Denunciar
- investigador
- Retorna
- Dito
- segurança
- visto
- Servidores
- Serviços
- compartilhando
- pequeno
- estacas
- armazenamento
- TAG
- Target
- equipes
- que
- A
- deles
- Este
- isto
- ameaça
- atores de ameaças
- ameaças
- para
- tradicional
- Confiança
- não autorizado
- subterrâneo
- usar
- Utilizador
- usuários
- usos
- utilização
- vulnerabilidade
- we
- webp
- qual
- Selvagem
- Windows
- de
- dentro
- zefirnet