Car-tech

Malware utilizează Google Docs ca proxy pentru a comanda și controla serverul

How To Add Proxy Server In Google Chrome Browser Full Video |USA Online Survey| By Nabiur

How To Add Proxy Server In Google Chrome Browser Full Video |USA Online Survey| By Nabiur
Anonim

Cercetătorii de securitate de la distribuitorul antivirus Symantec au descoperit o malware care utilizează Google Docs, care face parte acum din Google Drive, ca o punte de comunicare cu atacatorii, pentru a ascunde traficul rău intenționat.

Malware-ul, o nouă versiune din familia Backdoor.Makadocs - utilizează caracteristica "Viewer" din Google Drive ca proxy pentru primirea instrucțiunilor de la server de comandă și control real. Google Drive Viewer a fost conceput pentru a permite afișarea unei varietăți de tipuri de fișiere din adrese URL la distanță direct în Documente Google.

"Încălcarea politicilor Google, Backdoor.Makadocs utilizează această funcție pentru a accesa serverul C & C [command in control] a declarat cercetătorul de la Symantec, Takashi Katsuki, vineri într-un post pe blog.

[A se citi lectură: Cum să elimini programele malware de pe PC-ul tău Windows]

Este posibil ca autorul malware să folosească această abordare pentru a face mai greu pentru rețea pentru a detecta traficul rău intenționat, deoarece va apărea ca conexiuni criptate - Google Drive utilizează HTTPS în mod prestabilit - cu un serviciu de încredere în mod general, a spus Katsuki.

"Folosirea oricărui produs Google pentru a efectua acest tip de activitate reprezintă o încălcare a politicile noastre de produs ", a declarat luni reprezentantul Google prin e-mail. "Investigăm și luăm măsuri atunci când constatăm abuzuri."

Backdoor.Makadocs este distribuit cu ajutorul documentelor Rich Text Format (RTF) sau Microsoft Word (DOC), dar nu exploatează nici o vulnerabilitate pentru a instala malware-ul componente, a spus Katsuki. "Aceasta încearcă să stârnească interesul utilizatorului cu titlul și conținutul documentului și să-i smulgă să facă clic pe el și să îl execute."

Ca majoritatea programelor backdoor, Backdoor.Makadocs poate executa comenzi primite de pe serverul C & C al atacatorului și poate furtul informațiilor de la computerele infectate

Totuși, un aspect deosebit de interesant al versiunii analizate de cercetătorii Symantec este că conține cod pentru a detecta dacă sistemul de operare instalat pe mașina vizată este Windows Server 2012 sau Windows 8, de către Microsoft în septembrie și, respectiv, în octombrie.

Malware-ul nu folosește nici o funcție unică pentru Windows 8, dar prezența acestui cod sugerează că varianta analizată este relativ nouă, a spus Katsuki. codul malware și numele documentelor de momeală sugerează că este folosit pentru a viza utilizatorii brazilieni. În prezent, Symantec evaluează nivelul de distribuție al malware-ului la un nivel scăzut.