Google Docs byly zneužity ke skrytí nebezpečného provozu

Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: Batou
Datum: 26.6.2013
Hodnocení/Hlasovalo: 0/0

Výzkumníci firmy FireEye zaregistrovali vlnu malware, používající Google Docs k přesměrování obětí a vyhnutí se mechanismům detekující tzv. callback (snahu malware stáhnout si své další kolegy).

Připojení serverů přes Google Docs nabízí útočníkům ochranu legitimního SSL. Podle FireEye měla kampaň za cíl země jako je Laos, Singapur či Kambodža a využívala ke svým útokům e-maily (tzv. spear-phishing útok). Malware při ní využitý je velmi sofistikovaný, obsahuje řadu kryptografických funkcí pro ničím nerušený chod. Vychází z trojanu „Trojan.APT.Seinup.“ Na disku je kód zašifrován či komprimován, načítán je bez použití Win32 API. Ihned po infikování si vytvoří backdoor pro vzdálenou správu systému.

Mnohem více podrobných informací, včetně ukázky callbacku, přehledných obrázků či informace o šifrování shell-kódu, naleznete na stránkách společnosti FireEye v příspěvku analytika Chong Rong Hwa. Dozvíte se třeba, že jedna z možností, jak zkoumat SSL provoz, je použití hardwarového SSL decryptoru.