谷歌披露最新概念验证(PoC)漏洞
2023-11-7 14:20:22 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

1699345028_6549f284c2ae850f1cbf7.jpg!small

谷歌发布警告称,近日有多名黑客在网络上共享一个概念验证(PoC)漏洞,该漏洞可利用其Calendar服务来托管命令与控制(C2)基础设施。

2023 年 6 月, 谷歌 Calendar RAT (GCR)首次在 GitHub 上发布,该工具能够利用 Gmail 帐户将谷歌 Calendar Events用于C2上。

此脚本的开发者和研究员Valerio Alessandroni表示:该脚本利用Google Calendar中的事件描述创建了一个名为MrSaighnal的隐秘通道,该通道可直接连接到谷歌。

谷歌在第八版Threat Horizons 报告中提到,目前并未观察到该工具有在野外被使用的情况,但Mandiant威胁情报部门发现目前有几个PoC的威胁行为者有在地下论坛上分享相关内容。

谷歌方面表示:GCR 在受感染的机器上运行会定期轮询 Calendar 事件描述,然后执行获取到的新命令,输出更新事件描述。由于该工具只在合法基础设施上运行,因此防御者很难及时地发现可疑活动。

这证明威胁行为者对于滥用云服务这件事还是比较感兴趣的。比如某伊朗民族国家行为者,就曾利用宏文档,通过一个代号为 BANANAMAIL 的 Windows NET 后门程序入侵了用户,并借助电子邮件控制了C2。

谷歌方面表示:这个后门程序会利用 IMAP 连接攻击者控制的网络邮件账户,在那些账户中完成解析邮件以获取命令、执行命令,最终将包含解析结果的邮件重新发回。谷歌的威胁分析小组称现已禁用那些被攻击者控制Gmail 账户,以防止这些账户被其利用作为通道使用。

参考来源:Google Warns How Hackers Could Abuse Calendar Service as a Covert C2 Channel (thehackernews.com)


文章来源: https://www.freebuf.com/news/383056.html
如有侵权请联系:admin#unsafe.sh