Car-tech

Вредоносная программа использует Google Docs в качестве прокси-сервера для сервера управления и управления

Два окна

Два окна
Anonim

Исследователи безопасности от поставщика антивируса Symantec обнаружили часть вредоносного ПО, которое использует Документы Google, который теперь является частью Google Диск, как мост при общении с злоумышленниками, чтобы скрыть вредоносный трафик.

Вредоносная программа - новая версия из семейства Backdoor.Makadocs - использует функцию «Просмотр» Google Диска в качестве прокси для получения инструкций от реального сервера управления и управления. Средство просмотра Google Диска предназначено для отображения различных типов файлов с удаленных URL-адресов непосредственно в Документах Google.

«В нарушение политик Google Backdoor.Makadocs использует эту функцию для доступа к серверу C & C [command in control] сказал исследователь Symantec Такаши Кацуки в пятницу в сообщении в блоге.

[Подробнее читайте: Как удалить вредоносное ПО с вашего ПК с Windows]

Возможно, автор вредоносного ПО использовал этот подход, чтобы сделать его более сложным для сетевого уровня защищенные продукты для обнаружения вредоносного трафика, поскольку он будет отображаться как зашифрованные соединения. Google Диск использует HTTPS по умолчанию - с общепринятой службой, - сказал Кацуки.

«Использование любого продукта Google для проведения такого рода действий является нарушением наши политики продуктов », - сказал представитель Google в понедельник по электронной почте. «Мы исследуем и принимаем меры, когда узнаем о злоупотреблениях».

Backdoor.Makadocs распространяется с помощью документов Rich Text Format (RTF) или Microsoft Word (DOC), но не использует какую-либо уязвимость для установки вредоносных компонентов, сказал Кацуки. «Он пытается заинтересовать пользователя в заголовке и содержании документа и обмануть его, щелкнув по нему и выполнив его».

Как и большинство бэкдор-программ, Backdoor.Makadocs может выполнять команды, полученные с сервера C & C злоумышленника, и может украсть информацию от зараженных компьютеров.

Однако один особенно интересный аспект версии, проанализированный исследователями Symantec, заключается в том, что он содержит код для определения того, установлена ​​ли операционная система на целевой машине Windows Server 2012 или Windows 8, которые были выпущены Microsoft в сентябре и октябре соответственно.

Вредоносная программа не использует никаких функций, уникальных для Windows 8, но наличие этого кода предполагает, что анализируемый вариант является относительно новым, сказал Кацуки.

Другие строки из код вредоносного ПО и имена документов приманки свидетельствуют о том, что он используется для ориентации на бразильских пользователей. В настоящее время Symantec оценивает уровень распространения вредоносного ПО как низкий.