Google cảnh báo cách tin tặc có thể lạm dụng dịch vụ Lịch như một kênh bí mật C2

www.tuoitre.vn -   08/11/2023 08:00:00 790

Google đang cảnh báo về việc nhiều tác nhân đe dọa chia sẻ cách khai thác bằng chứng khái niệm (PoC) công khai nhằm tận dụng dịch vụ Lịch của mình để lưu trữ cơ sở hạ tầng chỉ huy và kiểm soát (C2).

Google cảnh báo cách tin tặc có thể lạm dụng dịch vụ Lịch như một kênh bí mật C2

Công cụ có tên là Lịch Google RAT (GCR), sử dụng Sự kiện trên Lịch Google cho C2 bằng tài khoản Gmail. Nó được xuất bản lần đầu tiên lên GitHub vào tháng 6 năm 2023.

Theo nhà phát triển và nhà nghiên cứu Valerio Alessandroni, người có bí danh trực tuyến MrSaighnal, “Kịch bản tạo ra một 'Kênh bí mật' bằng cách khai thác các mô tả sự kiện trong Lịch Google. "Mục tiêu sẽ kết nối trực tiếp với Google."

Gã khổng lồ công nghệ, trong Báo cáo về mối đe dọa thứ tám [PDF], cho biết họ chưa quan sát thấy việc sử dụng công cụ này trong thực tế, nhưng lưu ý rằng đơn vị tình báo mối đe dọa Mandiant của họ đã phát hiện một số tác nhân đe dọa chia sẻ PoC trên các diễn đàn ngầm.

Google cho biết: “GCR, chạy trên một máy bị xâm nhập, thăm dò định kỳ mô tả sự kiện Lịch để tìm các lệnh mới, thực thi các lệnh đó trên thiết bị mục tiêu và sau đó cập nhật mô tả sự kiện bằng đầu ra lệnh”.

Thực tế là công cụ này hoạt động độc quyền trên cơ sở hạ tầng hợp pháp khiến những người bảo vệ khó phát hiện hoạt động đáng ngờ.

Sự phát triển nêu bật mối quan tâm liên tục của các tác nhân đe dọa trong việc lạm dụng các dịch vụ đám mây để trà trộn vào môi trường nạn nhân và ẩn nấp.

Điều này bao gồm một tác nhân quốc gia Iran bị phát hiện sử dụng các tài liệu có macro để xâm phạm người dùng bằng một cửa hậu .NET nhỏ có tên mã BANANAMAIL dành cho Windows sử dụng email cho C2.

Google cho biết: “Cửa sau sử dụng IMAP để kết nối với tài khoản webmail do kẻ tấn công kiểm soát, nơi nó phân tích email để lấy lệnh, thực thi chúng và gửi lại email chứa kết quả”.

Nhóm phân tích mối đe dọa của Google cho biết họ đã vô hiệu hóa các tài khoản Gmail do kẻ tấn công kiểm soát được phần mềm độc hại sử dụng làm đường dẫn.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Những kẻ lừa đảo đang sử dụng khuôn mặt ...

29/02/2024 08:00:00 30
Gần đây, một loại phần mềm độc hại trên điện thoại thông minh mới có tên Gold Pickaxe được thiết kế ...

Lỗ hổng SQLi nghiêm trọng trong plugin W...

28/02/2024 08:00:00 17
Một lỗ hổng bảo mật nghiêm trọng đã được tiết lộ trong một plugin WordPress phổ biến có tên Ultimate...

Lỗ hổng bảo mật mức độ nghiêm trọng cao ...

23/02/2024 08:00:00 46
Thông tin chi tiết đã xuất hiện về một lỗ hổng bảo mật mức độ nghiêm trọng cao hiện đã được vá trong...

Apple công bố giao thức PQ3 - Mã hóa hậu...

22/02/2024 08:00:00 37
Apple đã công bố một giao thức mã hóa hậu lượng tử mới có tên PQ3 mà họ cho biết sẽ được tích hợp và...

Lỗ hổng Wi-Fi mới làm cho thiết bị Andro...

21/02/2024 08:00:00 49
Các nhà nghiên cứu an ninh mạng đã xác định được hai lỗ hổng cho phép bỏ qua xác thực trong phần mềm...

Lỗ hổng nghiêm trọng trên WordPress đang...

20/02/2024 08:00:00 32
Một lỗ hổng bảo mật nghiêm trọng trong chủ đề Bricks dành cho WordPress đang bị các tác nhân đe dọa ...
Xem thêm

LIÊN HỆ

Thông tin liên hệ