导语
最近,谷歌发布了一份关于黑客如何滥用日历服务作为隐蔽的C2信道的警告。这种新型攻击方式利用了谷歌日历作为C2基础设施,给安全防御带来了新的挑战。本文将介绍这种攻击方式的细节,以及如何防范这一威胁。
Google Calendar RAT:滥用日历服务的黑客工具
这种滥用日历服务的黑客工具被称为Google Calendar RAT(GCR),它利用了谷歌日历事件作为C2信道,并使用Gmail账户进行通信。该工具于2023年6月首次在GitHub上发布。
GCR的开发者和研究人员以MrSaighnal的在线化名为人们所熟知。他表示:“该脚本通过利用谷歌日历中的事件描述创建了一个‘隐蔽信道’,目标设备将直接连接到谷歌服务器。”
谷歌在其第八份《威胁地平线》报告中指出,虽然尚未观察到该工具在野外的使用情况,但其Mandiant威胁情报部门已经注意到该PoC在地下论坛上的分享。
隐蔽的C2信道:如何绕过防御
GCR在受感染的机器上定期轮询日历事件描述,以获取新的指令,并在目标设备上执行这些指令,然后更新事件描述以包含命令输出。这种工具仅在合法基础设施上运行,使得防御者难以检测到可疑活动。
这一发展突显了威胁行动者继续滥用云服务的兴趣,以融入受害者环境并避开监测。其中,谷歌发现一名伊朗国家级行动者使用带有宏的文档来感染用户,该文档携带了一个名为BANANAMAIL的小型.NET后门,使用电子邮件作为C2通道。
谷歌的威胁分析小组表示,他们已经停用了被恶意软件用作传递通道的受攻击Gmail账户。
威胁行动者的兴趣:滥用云服务的趋势
滥用云服务已经成为威胁行动者的一种常见趋势。通过利用受信任的云平台和服务,攻击者可以更好地隐藏自己的活动,使得检测和阻止变得更加困难。
这种趋势的出现提醒着企业和组织需要加强对云服务的安全性管理和监控。除了密切关注新型攻击方式,还应加强员工的安全意识培训,以提高对潜在威胁的警惕性。
总结
谷歌近期发布的警告提醒了我们黑客如何滥用日历服务作为隐蔽的C2信道。Google Calendar RAT(GCR)利用谷歌日历事件作为C2基础设施,给安全防御带来了新的挑战。为了应对这一威胁,企业和组织应加强对云服务的安全管理和监控,并提高员工的安全意识。只有通过全面的安全措施,才能更好地保护机构的数据和网络安全。