Календарь Google больше не застрахован от взлома хакерами
Календарь Google больше не застрахован от взлома хакерами. Фото: СС0
Одна из самых серьезных проблем для киберпреступников в наши дни — как заставить вредоносное ПО на зараженной конечной точке выполнять нужные им команды.
Для этого им нужна инфраструктура C2, обычно скомпрометированные серверы, но проблема в том, что специалистам по безопасности не требуется много времени, чтобы обнаружить уловку и разорвать соединение. Но если бы инфраструктура C2 использовала законные ресурсы, такие как Календарь Google, например, специалистам по кибербезопасности было бы гораздо сложнее обнаружить атаку и разорвать соединение, утверждают исследователи
В Google предупредили сообщество безопасности, что в даркнете циркулирует эксплойт для проверки концепции (PoC). PoC получил название «Google Calendar RAT» (GCR). Сценарий создаст «скрытый канал» для управления зловредом, используя описания событий в календаре в качестве команд для вредоносного ПО.
По словам представителей Google, когда устройство заражено GCR, оно периодически проводит мониторинг описаний событий календаря на наличие новых команд и запускает их на устройстве. Затем злоумышленники обновляют описание события новыми командами.
Пока не замечено ни одного хакера, злоупотребляющего GCR, но это — лишь вопрос времени, утверждают специалисты в области кибербезопасности.
Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было