Hacker Newsによると、Google は、複数の脅威アクターがカレンダー サービスを利用してコマンド アンド コントロール (C2) インフラストラクチャをホストする公開エクスプロイトを共有していると警告した。
Google Calendar RAT (GCR) と呼ばれるこのツールは、アプリのイベント機能を使用して Gmail アカウントを操作および制御します。このプログラムは、2023 年 6 月に GitHub に初めて公開されました。
セキュリティ研究者のMrSaighnal氏は、このコードはGoogleカレンダーアプリのイベントの説明を悪用して秘密のチャネルを作成すると述べた。 Googleは第8回脅威レポートで、このツールが実際に使用されているのを観察していないと述べたが、同社のMandiant脅威インテリジェンス部門が、地下フォーラムで作業証明(PoC)を共有した脅威をいくつか検出したと指摘した。
Googleカレンダーはハッカーのコマンド&コントロールセンターとして悪用される可能性がある
Google によると、GCR は侵害されたマシン上で実行され、定期的にイベントの説明をスキャンして新しいコマンドを探し、それをターゲット デバイス上で実行し、そのコマンドで説明を更新するとのことです。このツールは正当なインフラストラクチャ上で動作するため、疑わしいアクティビティを検出することは非常に困難です。
この事件は、脅威の主体がクラウド サービスを悪用して被害者のデバイスに侵入し、身を隠しているという憂慮すべき状況を改めて示しています。以前、イラン政府と関係があるとみられるハッカー集団が、マクロコードを含む文書を使用してWindowsコンピュータにバックドアを開き、電子メールで制御コマンドを発行していた。
Google によると、このバックドアは IMAP を使用してハッカーが管理するウェブメール アカウントに接続し、電子メールを解析してコマンドを実行し、その結果を記載した電子メールを送り返すという。 Google の脅威分析チームは、マルウェアの経路として使われていた、攻撃者が管理する Gmail アカウントを無効にしました。
[広告2]
ソースリンク
コメント (0)