Hackers utilizam Google Agenda para espalhar software malicioso; entenda
Malware circula na darkweb e pode criar um "canal secreto" para explorar os eventos na agenda
No mundo da cibersegurança, um novo desafio surge à medida que os hackers aparentemente encontram uma maneira de usar o Google Agenda como um canal secreto de comando e controle (C2).
Essa descoberta poderia facilmente descobrir e interromper essas conexões rapidamente. As informações foram compartilhadas pelo portal The Hacker News.
O C2 é um tipo de servidor utilizado em ataques hackers para controlar sistemas comprometidos, como celulares, computadores e outros dispositivos
Agora, a chamada prova de conceito (PoC) conhecida como “Google Calendar RAT” (GCR) está circulando na darkweb, chamando a atenção do Google e da comunidade de segurança.
O criador do roteiro, identificado como MrSaighnal, afirma que o GCR cria um “canal secreto” explorando a solicitação dos eventos no Google Agenda.
Espalhando malware
Quando um dispositivo é infectado com o GCR, ele verifica periodicamente a segurança dos eventos no calendário do Google em busca de novos comandos e os executada de forma silenciosa.
Após a execução, o GCR atualiza a descrição do evento com a saída do comando, mantendo um canal discreto de comunicação. Até o momento, não foram registrados incidentes de hackers explorando o GCR na natureza, mas a ameaça é real e crescente.
Não é novidade que hackers utilizarem serviços de nuvem para distribuir malware está em ascensão. Um exemplo disso é o uso do Google Docs, onde agentes de ameaças têm links maliciosos compartilhados diretamente nas caixas de entrada de e-mail das vítimas, aproveitando-se do fato de que os e-mails provenientes do Google escapam dos serviços de proteção.
O Byte procurou o Google para entender as ameaças e saber o que a empresa está fazendo para a proteção de seus usuários, mas até o momento não obteve retorno.