Według serwisu The Hacker News firma Google ostrzegła, że wielu cyberprzestępców publicznie udostępnia exploity mające na celu wykorzystanie usługi kalendarza firmy do przechowywania infrastruktury poleceń i kontroli (C2).
Narzędzie o nazwie Google Calendar RAT (GCR) wykorzystuje funkcje zdarzeń aplikacji do wydawania poleceń i sterowania nią za pośrednictwem konta Gmail. Program został po raz pierwszy opublikowany w serwisie GitHub w czerwcu 2023 roku.
Badacz bezpieczeństwa MrSaighnal powiedział, że kod tworzy tajny kanał, wykorzystując opisy wydarzeń w aplikacji kalendarza Google. W swoim ósmym Raporcie o Zagrożeniach Google poinformowało, że nie zaobserwowało praktycznego wykorzystania tego narzędzia, ale zauważyło, że jego jednostka wywiadowcza Mandiant wykryła kilka zagrożeń, które udostępniały exploity typu proof-of-concept (PoC) na podziemnych forach.
Kalendarz Google może być wykorzystywany przez hakerów jako centrum dowodzenia i kontroli.
Google twierdzi, że GCR działa na zainfekowanej maszynie, okresowo skanując deskryptory zdarzeń w poszukiwaniu nowych poleceń, wykonując je na urządzeniu docelowym i aktualizując deskryptory za pomocą polecenia. Fakt, że to narzędzie działa w oparciu o legalną infrastrukturę, znacznie utrudnia wykrycie podejrzanej aktywności.
Ta sprawa po raz kolejny uwypukla alarmujący problem zagrożeń wykorzystujących usługi chmurowe do infiltracji i ukrywania się w urządzeniach ofiar. Wcześniej grupa hakerów rzekomo powiązana z irańskim rządem wykorzystywała dokumenty zawierające makrokod do otwierania tylnych drzwi na komputerach z systemem Windows, jednocześnie wysyłając polecenia sterujące za pośrednictwem poczty elektronicznej.
Google oświadczyło, że backdoor wykorzystywał protokół IMAP do łączenia się z kontami poczty internetowej kontrolowanymi przez hakerów, analizując wiadomości e-mail w celu wyodrębnienia poleceń, wykonywania ich i odsyłania wiadomości e-mail zawierających wyniki. Zespół Google ds. analizy zagrożeń wyłączył konta Gmail kontrolowane przez atakujących, które złośliwe oprogramowanie wykorzystywało jako kanał komunikacyjny.
Link źródłowy






Komentarz (0)