自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

谷歌警告,大量黑客披露最新概念驗證(PoC)漏洞

安全
該腳本利用Google Calendar中的事件描述創(chuàng)建了一個名為MrSaighnal的隱秘通道,該通道可直接連接到谷歌。

谷歌發(fā)布警告稱,近日有多名黑客在網(wǎng)絡上共享一個概念驗證(PoC)漏洞,該漏洞可利用其Calendar服務來托管命令與控制(C2)基礎設施。

2023 年 6 月, 谷歌 Calendar RAT (GCR)首次在 GitHub 上發(fā)布,該工具能夠利用 Gmail 帳戶將谷歌 Calendar Events用于C2上。

此腳本的開發(fā)者和研究員Valerio Alessandroni表示:該腳本利用Google Calendar中的事件描述創(chuàng)建了一個名為MrSaighnal的隱秘通道,該通道可直接連接到谷歌。

谷歌在第八版Threat Horizons 報告中提到,目前并未觀察到該工具有在野外被使用的情況,但Mandiant威脅情報部門發(fā)現(xiàn)目前有幾個PoC的威脅行為者有在地下論壇上分享相關內(nèi)容。

谷歌方面表示:GCR 在受感染的機器上運行會定期輪詢 Calendar 事件描述,然后執(zhí)行獲取到的新命令,輸出更新事件描述。由于該工具只在合法基礎設施上運行,因此防御者很難及時地發(fā)現(xiàn)可疑活動。

這證明威脅行為者對于濫用云服務這件事還是比較感興趣的。比如某伊朗民族國家行為者,就曾利用宏文檔,通過一個代號為 BANANAMAIL 的 Windows NET 后門程序入侵了用戶,并借助電子郵件控制了C2。

谷歌方面表示:這個后門程序會利用 IMAP 連接攻擊者控制的網(wǎng)絡郵件賬戶,在那些賬戶中完成解析郵件以獲取命令、執(zhí)行命令,最終將包含解析結(jié)果的郵件重新發(fā)回。谷歌的威脅分析小組稱現(xiàn)已禁用那些被攻擊者控制Gmail 賬戶,以防止這些賬戶被其利用作為通道使用。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2020-11-04 14:55:06

谷歌GitHub漏洞

2025-04-11 15:31:34

2009-04-06 07:06:39

2022-07-27 15:50:55

漏洞網(wǎng)絡攻擊

2020-04-24 13:52:33

漏洞黑客攻擊

2009-08-13 22:20:25

2021-03-23 14:51:25

漏洞黑客攻擊

2015-04-16 15:14:54

2013-07-11 09:25:49

2024-01-02 14:25:31

2021-04-18 20:00:16

谷歌漏洞網(wǎng)絡安全

2017-02-28 21:55:58

2009-08-03 16:00:12

2016-11-03 09:01:36

2016-07-05 09:33:18

2024-08-12 15:26:42

2025-02-21 15:50:21

2010-07-15 10:57:44

2025-02-17 02:00:00

Vue性能Vapor

2023-04-07 09:12:11

點贊
收藏

51CTO技術棧公眾號