Китайские хакеры превратили этический хакерский инструмент Google в настоящую угрозу безопасности

Китайские хакеры превратили этический хакерский инструмент Google в настоящую угрозу безопасности

19 апреля 2023 г.

Киберпреступники добавили в свой арсенал еще один законный инструмент, предупреждают исследователи безопасности, но на этот раз это ведущее проект Google с открытым исходным кодом, который подвергается злоупотреблениям.

Исследователи кибербезопасности из группы анализа угроз Google (TAG) недавно стало известно, что спонсируемая государством китайская угроза, известная как APT41, использует красный командный инструмент Google Command and Control (GC2) для нападения на организации по всему миру.

TAG обычно расследует деятельность субъектов, спонсируемых государством, а ATP41 – известный субъект угроз, о котором мы сообщаем в течение последних трех лет. Судя по всему, он активен с 2014 года, и за это время разные исследовательские группы по кибербезопасности дали ему разные названия: HOODOO, BARIUM, Winnti, BlackFly и другие.

Китай снова наносит удар

GC2 – это проект Google с открытым исходным кодом, предназначенный для работы с красными командами. Red teaming относится к практике бросать вызов планам и системам так, как это сделал бы злоумышленник. С помощью систем Red Teaming организации могут преодолевать когнитивные ошибки, такие как предвзятость подтверждения, которые часто могут оставлять зияющие дыры в их защите от кибербезопасности.

"Эта программа была разработана для обеспечения управления и контроля, не требующего какой-либо конкретной настройки (например: личный домен, VPS, CDN, ...) во время действий Red Teaming", говорится в репозитории GC2 на GitHub.

"Кроме того, программа будет взаимодействовать только с доменами Google (*.google.com), чтобы затруднить обнаружение."

Согласно TAG, APT41 использовала GC2 во время фишинговых атак против двух целей. , одной из которых является тайваньская медиа-компания.

"В октябре 2022 года группа анализа угроз Google (TAG) сорвала кампанию HOODOO, поддерживаемого китайским правительством злоумышленника, также известного как APT41, который нацелился на тайваньскую медиа-организацию, отправив фишинговые электронные письма, содержащие ссылки на защищенный паролем файл, размещенный на Диске», — говорится в отчете компании.

«Полезной нагрузкой был инструмент Red Teaming с открытым исходным кодом под названием «Google Command and Control». " (GC2)."

Второй целью был веб-сайт поиска работы из Италии. Исследователи утверждают, что APT 41 пыталась использовать этот инструмент для развертывания дополнительных вредоносных программ на конечные точки, не уточняя, какое именно вредоносное ПО.

Через: BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE