Car-tech

Malware gebruikt Google Docs als proxy voor het besturen en beheren van server

PDFs from Spreadsheet Data and Google Docs Template - Google Sheets

PDFs from Spreadsheet Data and Google Docs Template - Google Sheets
Anonim

Beveiligingsonderzoekers van antivirusserver Symantec hebben een stukje malware blootgelegd dat Google Documenten gebruikt, dat nu deel uitmaakt van Google Drive, als een brug in de communicatie met aanvallers om het kwaadaardige verkeer te verbergen.

De malware - een nieuwe versie van de Backdoor.Makadocs-familie - gebruikt de Google Drive "Viewer" -functie als een proxy voor het ontvangen van instructies van de echte commando- en controleserver. De Google Drive Viewer is ontworpen om verschillende bestandstypen van externe URL's direct in Google Documenten te kunnen weergeven.

"In strijd met het beleid van Google gebruikt Backdoor.Makadocs deze functie om toegang te krijgen tot de C & C [command in control] -server," zei Symantec-onderzoeker Takashi Katsuki, vrijdag in een blogpost.

[Lees meer: ​​Hoe malware van je Windows-pc te verwijderen]

Het is mogelijk dat de malware-auteur deze aanpak heeft gebruikt om het moeilijker te maken voor netwerk-niveau beveiligingsproducten om het schadelijke verkeer te detecteren, omdat het als gecodeerde verbindingen wordt weergegeven - Google Drive gebruikt standaard HTTPS - met een in het algemeen vertrouwde service, zei Katsuki.

"Het gebruik van een Google-product om dit soort activiteiten uit te voeren, is een overtreding van ons productbeleid ", zei een vertegenwoordiger van Google maandag via e-mail. "We onderzoeken en ondernemen actie wanneer we ons bewust worden van misbruik."

Backdoor.Makadocs wordt gedistribueerd met behulp van Rich Text Format (RTF) of Microsoft Word (DOC) -documenten, maar ontplooit geen enkele kwetsbaarheid om zijn schadelijke software te installeren. componenten, zei Katsuki. "Het probeert de interesse van de gebruiker te wekken met de titel en inhoud van het document en hen ertoe te misleiden om erop te klikken en het uit te voeren."

Net als de meeste backdoor-programma's, kan Backdoor.Makadocs opdrachten uitvoeren die zijn ontvangen van de C & C-server van de aanvaller en kan informatie stelen van de geïnfecteerde computers.

Een bijzonder interessant aspect van de door Symantec-onderzoekers geanalyseerde versie is echter dat het code bevat om te detecteren of het besturingssysteem dat op de doelcomputer is geïnstalleerd Windows Server 2012 of Windows 8 is, die zijn vrijgegeven door Microsoft in respectievelijk september en oktober.

De malware gebruikt geen enkele functie die uniek is voor Windows 8, maar de aanwezigheid van deze code suggereert dat de geanalyseerde variant relatief nieuw is, zei Katsuki.

Andere reeksen van de de code van malware en de namen van de aasdocumenten suggereren dat het wordt gebruikt om Braziliaanse gebruikers te targeten. Symantec schat het distributieniveau van de malware momenteel als laag.