Σύμφωνα με το The Hacker News , η Google προειδοποίησε ότι πολλοί απειλητικοί παράγοντες μοιράζονται δημόσια exploits που αξιοποιούν την υπηρεσία ημερολογίου της για να φιλοξενήσουν υποδομή διοίκησης και ελέγχου (C2).
Το εργαλείο, που ονομάζεται Google Calendar RAT (GCR), χρησιμοποιεί τη λειτουργία συμβάντων της εφαρμογής για την έκδοση εντολών και ελέγχου χρησιμοποιώντας έναν λογαριασμό Gmail. Το πρόγραμμα δημοσιεύτηκε για πρώτη φορά στο GitHub τον Ιούνιο του 2023.
Ο ερευνητής ασφαλείας, κ. Saighnal, δήλωσε ότι ο κώδικας δημιουργεί ένα μυστικό κανάλι εκμεταλλευόμενος περιγραφές συμβάντων στην εφαρμογή ημερολογίου της Google. Στην όγδοη Έκθεση Απειλών, η Google δήλωσε ότι δεν είχε παρατηρήσει το εργαλείο να χρησιμοποιείται σε πραγματικό χρόνο, αλλά σημείωσε ότι η μονάδα πληροφοριών απειλών Mandiant είχε δει αρκετές απειλές που είχαν μοιραστεί exploits απόδειξης ιδέας (PoC) σε υπόγεια φόρουμ.
Το Ημερολόγιο Google μπορεί να αξιοποιηθεί ως κέντρο εντολών και ελέγχου για χάκερ
Η Google αναφέρει ότι το GCR εκτελείται σε έναν υπολογιστή που έχει παραβιαστεί, σαρώνοντας περιοδικά την περιγραφή του συμβάντος για νέες εντολές, εκτελώντας τες στη συσκευή-στόχο και ενημερώνοντας την περιγραφή με την εντολή. Το γεγονός ότι το εργαλείο λειτουργεί σε νόμιμη υποδομή καθιστά δύσκολη την ανίχνευση ύποπτης δραστηριότητας.
Αυτή η υπόθεση καταδεικνύει για άλλη μια φορά την ανησυχητική χρήση υπηρεσιών cloud από απειλητικούς παράγοντες για να διεισδύσουν και να κρυφτούν στις συσκευές των θυμάτων. Προηγουμένως, μια ομάδα χάκερ που πιστεύεται ότι συνδέεται με την ιρανική κυβέρνηση χρησιμοποίησε έγγραφα που περιείχαν μακροεντολές για να ανοίξει μια κερκόπορτα σε υπολογιστές με Windows και να εκδώσει εντολές μέσω email.
Η Google δήλωσε ότι το backdoor χρησιμοποιεί το IMAP για να συνδεθεί σε έναν λογαριασμό webmail που ελέγχεται από τον χάκερ, αναλύει τα email για εντολές, τις εκτελεί και στέλνει πίσω email που περιέχουν τα αποτελέσματα. Η ομάδα ανάλυσης απειλών της Google έχει απενεργοποιήσει τους λογαριασμούς Gmail που ελέγχονται από τον εισβολέα και τους οποίους χρησιμοποίησε το κακόβουλο λογισμικό ως αγωγό.
[διαφήμιση_2]
Σύνδεσμος πηγής
Σχόλιο (0)