Car-tech

Kötü amaçlı yazılım, Google Dokümanlar'ı sunucuya komut vermek ve denetlemek için proxy olarak kullanıyor

How to create multiple Google Cloud Proxy IP's

How to create multiple Google Cloud Proxy IP's
Anonim

Virüsten koruma yazılımı sağlayıcısı Symantec'in güvenlik araştırmacıları Google Dokümanlar'ı kullanan bir parça kötü amaçlı yazılım buldu. Google Drive, kötü amaçlı trafiği gizlemek için saldırganlarla iletişim kurarken bir köprü olarak.

Kötü amaçlı yazılım - Backdoor.Makadocs ailesinin yeni sürümü, Google Drive "Görüntüleyici" özelliğini, gerçek komut ve kontrol sunucusu. Google Drive Viewer, doğrudan Google Dokümanlar'da uzak URL'lerden çeşitli dosya türlerinin görüntülenmesine izin verecek şekilde tasarlanmıştır.

“Google'ın politikalarını ihlal eden Backdoor.Makadocs, bu işlevi C & C [kontrolündeki kumanda] sunucusuna erişmek için kullanır.” Symantec araştırmacısı Takashi Katsuki, Cuma günlüğüne bir blog yayınladı.

[Ek okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

Kötü amaçlı yazılım yazarı ağ düzeyini zorlaştırmak için bu yaklaşımı kullandı. Güvenlik ürünleri, şifrelenmiş bağlantılar olarak görüneceğinden, kötü amaçlı trafiği algılayabilmek için Google Drive'ın varsayılan olarak HTTPS'yi genellikle güvenilir bir hizmetle kullandığını söyledi.

“Bu tür etkinlikleri yürütmek için herhangi bir Google ürününü kullanmak, Ürün politikalarımız, ”bir Google temsilcisi Pazartesi günü e-postayla görüştü. “Kötüye kullanımdan haberdar olduğumuzda araştırma yapıyoruz ve harekete geçiyoruz.”

Backdoor.Makadocs, Zengin Metin Biçimi (RTF) veya Microsoft Word (DOC) belgelerinin yardımıyla dağıtılıyor, ancak kötü amaçlı yazılım yüklemek için herhangi bir güvenlik açığından yararlanmıyor. bileşenleri, Katsuki dedi. “Kullanıcının ilgisini belgenin başlığı ve içeriğiyle ilgilenmeye ve bunları tıklatmaya ve yürütmeye zorlamaya çalışır.”

Çoğu arka kapıdaki programlar gibi, Backdoor.Makadocs saldırganın C & C sunucusundan alınan komutları çalıştırabilir ve Virüs bulaşan bilgisayarlardan bilgi çalmak.

Bununla birlikte, Symantec araştırmacıları tarafından analiz edilen versiyonun özellikle ilginç bir yönü, hedef makinede yüklü olan işletim sisteminin Windows Server 2012 veya Windows 8'in piyasaya sürülmüş olup olmadığını saptamak için kod içermesidir. Microsoft tarafından Eylül ve Ekim sırasıyla.

Kötü amaçlı yazılım, Windows 8'e özgü herhangi bir işlevi kullanmaz, ancak bu kodun varlığı analiz edilen varyantın nispeten yeni olduğunu öne sürüyor, Katsuki dedi.

Diğer dizelerden Kötü amaçlı yazılımın kodu ve yem belgelerinin adları, Brezilya kullanıcılarını hedeflemek için kullanıldığını gösterir. Symantec şu anda kötü amaçlı yazılımların dağıtım düzeyini düşük olarak derecelendiriyor.