Перейти к содержимому

Ticket to Online

Интернет-маркетинг

Google Calendar как инструмент для управления вредоносным ПО

Google Calendar, кажется, стал новым потенциальным инструментом для хакеров, стремящихся осуществить контроль над вирусным программным обеспечением. По этому методу хакер может конфиденциально высылать команды своему вирусному ПО, используя легитимные программные процессы, что затрудняет обнаружение такой деятельности, предостерегает Google.

Как представители Google прокомментировали атаку на свой календарь

google

Компания Google предупреждает о возможном злоупотреблении своим собственным сервисом Google Calendar: хакеры, теоретически, могут использовать его для тайной отправки команд вирусному ПО, установленному на компьютере.

Угроза связана с инфраструктурой «управления и контроля», которую хакеры создают для связи со своим вирусным ПО после заражения ИТ-системы. Обычно хакер делает это, высылая команды своему вирусному ПО через так называемый сервер «C2». Но в других случаях преступники могут скрыть свою активность C2, используя легитимные сервисы для размещения своих команд вирусному ПО.

Ранее это включало в себя размещение команд C2 в дешевых или бесплатных облачных сервисах, таких как Dropbox и Amazon Web Services, а также в Google Drive и Gmail. Это может затруднить раскрытие действий хакера антивирусными программами и кибербезопасностью, поскольку все команды C2 для вирусного ПО будут выглядеть как законный трафик.

Теперь Google предупреждает, что их собственный сервис календаря может быть использован для той же цели. В отчете, посвященном будущим угрозам, компания отмечает, что исследователь по кибербезопасности под именем MrSaighnal опубликовал метод проверки концепции, который использует Google Calendar как систему управления и контроля. Концепция под названием Google Calendar RAT (или GCR) работает, размещая команды C2 в описании события записи в Google Calendar. Затем вирусное ПО хакера может периодически подключаться к учетной записи Google Calendar для получения и выполнения таких команд на зараженном компьютере. «По словам разработчика, GCR взаимодействует исключительно через законную инфраструктуру, управляемую Google, что затрудняет обнаружение подозрительной активности защитниками», — добавляется в отчете Google.

Как защититься от этой угрозы

гугл календар

🟡 Используйте надежный антивирус с функцией обнаружения вредоносного ПО, которое используется для управления C2.

🟡 Регулярно обновляйте антивирусное программное обеспечение.

🟡 Будьте осторожны с тем, какие файлы вы загружаете и запускаете на своем устройстве.

🟡 Не открывайте электронные письма от неизвестных отправителей.

🟡 Будьте осторожны с теми веб-сайтами, которые вы посещаете.

🟡 Если вы обнаружили подозрительную команду в записи календаря Google, немедленно удалите ее и свяжитесь со специалистом по кибербезопасности.

Поделиться в социальных сетях:

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *