จากรายงานของ The Hacker News กูเกิลได้เตือนว่ามีผู้โจมตีหลายรายกำลังเผยแพร่ช่องโหว่ที่มุ่งเป้าไปที่การใช้บริการปฏิทินของกูเกิลเพื่อสร้างโครงสร้างพื้นฐานสำหรับการควบคุมและสั่งการ (C2)
เครื่องมือนี้มีชื่อว่า Google Calendar RAT (GCR) ซึ่งใช้คุณสมบัติการจัดการกิจกรรมของแอปพลิเคชันเพื่อออกคำสั่งและควบคุมผ่านบัญชี Gmail โปรแกรมนี้เผยแพร่ครั้งแรกบน GitHub ในเดือนมิถุนายน 2023
นักวิจัยด้านความปลอดภัย MrSaighnal กล่าวว่าโค้ดดังกล่าวสร้างช่องทางลับโดยใช้ประโยชน์จากคำอธิบายเหตุการณ์ในแอปปฏิทินของ Google ในรายงานภัยคุกคามฉบับที่ 8 Google ระบุว่ายังไม่เคยพบเห็นการใช้งานเครื่องมือนี้ในทางปฏิบัติ แต่หน่วยข่าวกรองภัยคุกคาม Mandiant ของบริษัทได้ตรวจพบภัยคุกคามหลายอย่างที่ได้เผยแพร่ตัวอย่างการโจมตี (Proof-of-Concept หรือ PoC) ในฟอรัมใต้ดิน
แฮกเกอร์อาจใช้ Google Calendar เป็นศูนย์บัญชาการและควบคุมได้
Google ระบุว่า GCR ทำงานบนเครื่องที่ถูกบุกรุก โดยจะสแกนตัวอธิบายเหตุการณ์เพื่อหาคำสั่งใหม่เป็นระยะๆ จากนั้นจะดำเนินการคำสั่งเหล่านั้นบนอุปกรณ์เป้าหมาย และอัปเดตตัวอธิบายด้วยคำสั่งใหม่ ข้อเท็จจริงที่ว่าเครื่องมือนี้ทำงานบนโครงสร้างพื้นฐานที่ถูกต้องตามกฎหมาย ทำให้การตรวจจับกิจกรรมที่น่าสงสัยทำได้ยากมาก
กรณีนี้เน้นย้ำอีกครั้งถึงปัญหาที่น่าเป็นห่วงเกี่ยวกับการคุกคามที่ใช้บริการคลาวด์เพื่อแทรกซึมและซ่อนตัวอยู่ในอุปกรณ์ของเหยื่อ ก่อนหน้านี้ กลุ่มแฮ็กเกอร์ที่ถูกกล่าวหาว่าเชื่อมโยงกับ รัฐบาล อิหร่านได้ใช้เอกสารที่มีโค้ดมาโครเพื่อเปิดช่องโหว่ในคอมพิวเตอร์ระบบ Windows และในขณะเดียวกันก็ออกคำสั่งควบคุมผ่านทางอีเมล
Google ระบุว่าช่องโหว่ดังกล่าวใช้โปรโตคอล IMAP ในการเชื่อมต่อกับบัญชีเว็บเมลที่แฮกเกอร์ควบคุมอยู่ โดยจะวิเคราะห์อีเมลเพื่อดึงคำสั่งออกมา ดำเนินการตามคำสั่งเหล่านั้น และส่งอีเมลที่มีผลลัพธ์กลับไป ทีมวิเคราะห์ภัยคุกคามของ Google ได้ปิดใช้งานบัญชี Gmail ที่ผู้โจมตีควบคุมอยู่ ซึ่งมัลแวร์ใช้เป็นช่องทางในการเชื่อมต่อ
[โฆษณา_2]
ลิงก์แหล่งที่มา






การแสดงความคิดเห็น (0)