Car-tech

Malware ay gumagamit ng Google Docs bilang proxy upang utusan at kontrolin ang server

Интеграция amoCRM с Google Docs и Google Drive [Гугл Документы и Гугл Диска]

Интеграция amoCRM с Google Docs и Google Drive [Гугл Документы и Гугл Диска]
Anonim

Mga mananaliksik ng seguridad mula sa antivirus vendor Symantec ay nagbukas ng isang piraso ng malware na gumagamit ng Google Docs, na ngayon ay bahagi ng Google Drive, bilang isang tulay kapag nakikipag-usap sa mga attacker upang itago ang nakakahamak na trapiko.

Ang malware-isang bagong bersyon mula sa pamilya ng Backdoor.Makadocs-ay gumagamit ng tampok na "Viewer" ng Google Drive bilang isang proxy para sa pagtanggap ng mga tagubilin mula sa tunay na utos at kontrol ng server. Ang Google Drive Viewer ay idinisenyo upang payagan ang pagpapakita ng iba't ibang uri ng file mula sa mga remote na URL nang direkta sa Google Docs.

"Bilang paglabag sa mga patakaran ng Google, ginagamit ng Backdoor.Makadocs ang function na ito upang ma-access ang server ng C & C [command in control]," Sinabi ni Symantec researcher Takashi Katsuki, Biyernes sa isang blog post.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Posibleng ginagamit ng may-akda ng malware ang diskarteng ito upang maging mas mahirap para sa antas ng network ang mga produkto ng seguridad upang makita ang malisyosong trapiko, dahil lilitaw ito bilang naka-encrypt na mga koneksyon-Ginagamit ng Google Drive ang HTTPS sa pamamagitan ng default-na may pangkalahatang pinagkakatiwalaang serbisyo, sinabi ni Katsuki.

"Ang paggamit ng anumang produkto ng Google upang magsagawa ng ganitong uri ng aktibidad ay isang paglabag ang aming mga patakaran sa produkto, "sinabi ng isang kinatawan ng Google Lunes sa pamamagitan ng email. "Sinisiyasat namin at kumilos kapag nalaman namin ang pang-aabuso."

Backdoor.Makadocs ay ipinamamahagi sa tulong ng mga dokumentong Rich Text Format (RTF) o Microsoft Word (DOC), ngunit hindi pinagsasamantalahan ang anumang kahinaan upang i-install ang malisyosong sangkap, sinabi ni Katsuki. "Sinusubukan nito na pique ang interes ng user sa pamagat at nilalaman ng dokumento at linlangin ang mga ito sa pag-click dito at isinasagawa ito."

Tulad ng karamihan sa mga backdoor program, maaaring maisagawa ng Backdoor.Makadocs ang mga command na natanggap mula sa C & C server ng magsasalakay at maaari Ang isang partikular na kagiliw-giliw na aspeto ng bersyon na sinusuri ng mga mananaliksik ng Symantec ay naglalaman ito ng code upang makita kung ang operating system na naka-install sa target na makina ay Windows Server 2012 o Windows 8, na inilabas sa pamamagitan ng Microsoft sa Setyembre at Oktubre ayon sa pagkakabanggit.

Ang malware ay hindi gumagamit ng anumang function na natatangi sa Windows 8, ngunit ang pagkakaroon ng code na ito ay nagpapahiwatig na ang binagong variant ay medyo bago, sinabi ni Katsuki.

Iba pang mga string mula sa Ang code ng malware at ang mga pangalan ng mga dokumento sa pain ay nagpapahiwatig na ginagamit ito upang ma-target ang mga gumagamit ng Brazil. Kasalukuyang tinuturing ng Symantec ang antas ng pamamahagi ng malware bilang mababa.