Car-tech

Perisian berani menggunakan Dokumen Google sebagai proksi untuk memerintahkan dan mengawal pelayan

How to Add Drop Cap in Google Docs

How to Add Drop Cap in Google Docs
Anonim

Penyelidik keselamatan dari penjual antivirus Symantec telah menemui sekeping malware yang menggunakan Dokumen Google, yang kini merupakan sebahagian daripada Google Drive, sebagai jambatan apabila berkomunikasi dengan penyerang untuk menyembunyikan lalu lintas yang berniat jahat.

Malware - versi baru dari keluarga Backdoor.Makadocs-menggunakan ciri "Pemapar" Google Drive sebagai proksi untuk menerima arahan dari arahan sebenar dan pelayan kawalan. Penampil Google Drive direka untuk membolehkan memaparkan pelbagai jenis fail dari URL jauh di Dokumen Google.

"Sebagai melanggar dasar Google, Backdoor.Makadocs menggunakan fungsi ini untuk mengakses pelayan C & C [arahan dalam kawalan]," kata penyelidik Symantec Takashi Katsuki pada hari Jumaat dalam satu posting blog

[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows Anda]

Mungkin pengarang malware menggunakan pendekatan ini untuk menjadikannya lebih sukar untuk level rangkaian produk keselamatan untuk mengesan lalu lintas yang berniat jahat, kerana ia akan muncul sebagai sambungan yang disulitkan-Google Drive menggunakan HTTPS secara lalai-dengan perkhidmatan yang dipercayai umum, kata Katsuki.

"Menggunakan apa-apa produk Google untuk melakukan aktiviti semacam ini adalah pelanggaran dasar produk kami, "kata seorang wakil Google melalui Isnin. "Kami menyiasat dan mengambil tindakan apabila kami menyedari penyalahgunaan."

Backdoor.Makadocs diedarkan dengan bantuan dokumen Rich Text Format (RTF) atau Microsoft Word (DOC), tetapi tidak mengeksploitasi kerentanan untuk memasang yang berniat jahat komponen, kata Katsuki. "Ia cuba untuk menimbulkan minat pengguna dengan tajuk dan kandungan dokumen dan menipu mereka untuk mengklik dan melaksanakannya."

Seperti kebanyakan program backdoor, Backdoor.Makadocs boleh melaksanakan arahan yang diterima daripada pelayan C & C penyerang dan boleh mencuri maklumat dari komputer yang dijangkiti.

Walau bagaimanapun, satu aspek yang menarik dari versi yang dianalisis oleh penyelidik Symantec ialah ia mengandungi kod untuk mengesan jika sistem operasi yang dipasang pada mesin sasaran adalah Windows Server 2012 atau Windows 8, yang telah dikeluarkan oleh Microsoft pada bulan September dan Oktober masing-masing.

Malware tidak menggunakan sebarang fungsi yang unik untuk Windows 8, tetapi kehadiran kod ini menunjukkan bahawa varian dianalisis agak baru, kata Katsuki.

Lain-lain rentetan dari Kod malware dan nama-nama dokumen umpan menunjukkan bahawa ia digunakan untuk menyasarkan pengguna Brazil. Symantec kini menilai paras pengedaran malware yang rendah.