ອີງຕາມ The Hacker News , Google ໄດ້ເຕືອນວ່ານັກຂົ່ມຂູ່ຫຼາຍກໍາລັງແບ່ງປັນການຂຸດຄົ້ນສາທາລະນະທີ່ leverage ການບໍລິການປະຕິທິນຂອງຕົນໃນການເປັນເຈົ້າພາບຄໍາສັ່ງແລະການຄວບຄຸມ (C2).
ເຄື່ອງມື, ເອີ້ນວ່າ Google Calendar RAT (GCR), ໃຊ້ຄຸນສົມບັດເຫດການຂອງແອັບເພື່ອອອກຄຳສັ່ງ ແລະ ຄວບຄຸມໂດຍໃຊ້ບັນຊີ Gmail. ໂປຣແກມດັ່ງກ່າວໄດ້ຖືກເຜີຍແຜ່ໃສ່ GitHub ຄັ້ງທໍາອິດໃນເດືອນມິຖຸນາ 2023.
ນັກຄົ້ນຄວ້າຄວາມປອດໄພ MrSaighnal ກ່າວວ່າລະຫັດສ້າງຊ່ອງທາງລັບໂດຍການຂຸດຄົ້ນຄໍາອະທິບາຍເຫດການໃນ app ປະຕິທິນຂອງ Google. ໃນບົດລາຍງານໄພຂົ່ມຂູ່ຄັ້ງທີແປດຂອງຕົນ, Google ກ່າວວ່າມັນບໍ່ໄດ້ສັງເກດເຫັນເຄື່ອງມືທີ່ຖືກນໍາໃຊ້ໃນປ່າທໍາມະຊາດ, ແຕ່ສັງເກດເຫັນວ່າຫນ່ວຍງານສືບລັບໄພຂົ່ມຂູ່ Mandiant ຂອງຕົນໄດ້ເຫັນໄພຂົ່ມຂູ່ຈໍານວນຫນຶ່ງທີ່ໄດ້ແບ່ງປັນຫຼັກຖານສະແດງແນວຄວາມຄິດ (PoC) ໃນເວທີສົນທະນາໃຕ້ດິນ.
Google Calendar ສາມາດຖືກນຳໃຊ້ເປັນສູນບັນຊາ ແລະຄວບຄຸມສຳລັບແຮກເກີ
Google ກ່າວວ່າ GCR ເຮັດວຽກຢູ່ໃນເຄື່ອງຈັກທີ່ຖືກທໍາລາຍ, ແຕ່ລະໄລຍະສະແກນລາຍລະອຽດເຫດການສໍາລັບຄໍາສັ່ງໃຫມ່, ປະຕິບັດພວກມັນຢູ່ໃນອຸປະກອນເປົ້າຫມາຍແລະປັບປຸງຄໍາອະທິບາຍດ້ວຍຄໍາສັ່ງ. ຄວາມຈິງທີ່ວ່າເຄື່ອງມືດໍາເນີນການກ່ຽວກັບໂຄງສ້າງພື້ນຖານທີ່ຖືກຕ້ອງເຮັດໃຫ້ມັນຍາກທີ່ຈະກວດພົບກິດຈະກໍາທີ່ຫນ້າສົງໄສ.
ກໍລະນີນີ້ອີກເທື່ອຫນຶ່ງສະແດງໃຫ້ເຫັນເຖິງການລ່ວງລະເມີດທີ່ຫນ້າເປັນຫ່ວງຂອງການບໍລິການຟັງໂດຍນັກສະແດງໄພຂົ່ມຂູ່ທີ່ຈະແຊກຊຶມແລະຊ່ອນຢູ່ໃນອຸປະກອນຂອງຜູ້ຖືກເຄາະຮ້າຍ. ກ່ອນໜ້ານີ້, ກຸ່ມແຮກເກີທີ່ເຊື່ອກັນວ່າມີຄວາມກ່ຽວພັນກັບ ລັດຖະບານ ອີຣ່ານ ໄດ້ໃຊ້ເອກະສານທີ່ມີມາໂຄຣເພື່ອເປີດ backdoor ໃນຄອມພິວເຕີ Windows ແລະອອກຄຳສັ່ງຄວບຄຸມຜ່ານທາງອີເມລ໌.
Google ກ່າວວ່າ backdoor ໃຊ້ IMAP ເພື່ອເຊື່ອມຕໍ່ກັບບັນຊີ webmail ທີ່ຄວບຄຸມໂດຍແຮກເກີ, ວິເຄາະອີເມວສໍາລັບຄໍາສັ່ງ, ປະຕິບັດພວກມັນ, ແລະສົ່ງອີເມວກັບຄືນໄປບ່ອນທີ່ມີຜົນໄດ້ຮັບ. ທີມງານວິເຄາະໄພຂົ່ມຂູ່ຂອງ Google ໄດ້ປິດການໃຊ້ງານບັນຊີ Gmail ທີ່ຄວບຄຸມໂດຍຜູ້ໂຈມຕີທີ່ malware ໃຊ້ເປັນທໍ່ສົ່ງ.
ແຫຼ່ງທີ່ມາ
(0)