卡姆索·奥盖吉奥福尔-阿布古
发表于: 2023 年 11 月 8 日
网络安全团队处于高度戒备状态,因为谷歌在其自己的服务(谷歌日历)中暴露了一个漏洞,该服务充当黑客的命令和控制(C2)基础设施。 谷歌的威胁地平线报告披露了一种概念验证 (PoC) 漏洞,称为谷歌日历 RAT (GCR),它可以操纵日历事件描述来建立隐蔽的通信通道。
GCR 由研究员 Valerio Alessandroni(也称为 MrSaighnal)开发,通过定期轮询 Google 日历中的事件描述来查找使用 Gmail 帐户的命令。 一旦检索到命令,恶意软件就会在受感染的设备上执行该命令并将输出返回到日历描述。
“虽然迄今为止我们还没有看到 GCR 被广泛使用,但 Mandiant 注意到多个参与者在地下论坛上分享了公开的概念证明,这说明了人们对滥用云服务的持续兴趣。” 谷歌在其 3 年第三季度威胁地平线报告中表示。
这并不是云服务被武器化的唯一实例,因为谷歌的威胁分析小组(TAG)发现其他威胁行为者在其活动中滥用谷歌产品。 2023 年 2 月,TAG“观察到伊朗政府支持的攻击者使用宏文档,通过小型 .NET 后门 BANANAMAIL 来感染用户,该后门适用于 Windows,该后门使用电子邮件进行 CXNUMX。”
这种方法的影响令网络安全专家感到担忧,因为传统的 C2 基础设施(如受感染的服务器)更容易检测和消除。 利用 Google 日历等服务的微妙之处可能会延长未经授权的行为者在网络中的存在时间,从而使网络安全团队拦截和缓解这些威胁的工作变得更加复杂。
Google 已通过禁用与已知恶意软件关联的 Gmail 帐户来应对这些威胁。 随着公司广泛涉足日常数字活动,维护有效的安全协议的风险空前高,以确保用户数据和信任的完整性。
报告称:“威胁行为者滥用基于云的存储来托管活动基础设施、传播恶意软件、充当恶意软件命令和控制 (C2) 以及上传泄露的数据。”
- :具有
- :是
- :不是
- 2023
- 40
- 8
- a
- 账号管理
- 账户
- 法案
- 演戏
- 活动
- 演员
- 联盟
- 警惕
- 还
- an
- 分析
- 和
- 保健
- AS
- At
- 头像
- 背部
- 后门
- 作为
- by
- 日历
- 营销活动
- 活动
- 渠道
- 云端技术
- 云服务
- 沟通
- 公司的
- 妥协
- 概念
- 控制
- 网络安全
- data
- 日期
- 交付
- 描述
- 检测
- 设备
- 数字
- 更容易
- 有效
- 工作的影响。
- 邮箱地址
- 确保
- 建立
- 活动
- 日常
- 执行
- 专家
- 利用
- 裸露
- 广泛
- 针对
- 论坛
- 谷歌
- 谷歌的
- 团队
- 黑客
- 有
- 高
- 地平线
- 视野
- 主持人
- HTTPS
- 说明
- 启示
- in
- 基础设施
- 基础设施
- 例
- 诚信
- 兴趣
- 成
- 伊朗的
- IT
- 它的
- 已知
- 借力
- 喜欢
- 友情链接
- 链接
- 宏
- 维护
- 恶意软件
- 三月
- 方法
- 减轻
- 多
- 净
- 网络
- 注意到
- of
- on
- 一旦
- 正在进行
- 仅由
- 运营
- 其他名称
- 产量
- 己
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 的PoC
- 可能
- 存在
- 核心产品
- 证明
- 概念验证
- 协议
- 国家
- Q3
- RAT
- 达到
- 报告
- 研究员
- 回报
- 说
- 保安
- 看到
- 服务器
- 特色服务
- 共享
- 小
- 赌注
- 存储
- 行李牌
- 目标
- 队
- 这
- 其
- 博曼
- Free Introduction
- 威胁
- 威胁者
- 威胁
- 至
- 传统
- 信任
- 擅自
- 地下
- 使用
- 用户
- 用户
- 使用
- 运用
- 漏洞
- we
- 网页
- 这
- Wild!!!
- 窗户
- 中
- 和风网