Car-tech

マルウェアはGoogle Docsをサーバーのコマンドと制御のプロキシとして使用する

ウイルス対策ベンダーシマンテックのセキュリティ研究者は、現在Googleドライブの一部であるGoogle Docsを使用したマルウェアを発見しました。

マルウェア(Backdoor.Makadocsファミリの新しいバージョン)は、Googleドライブの「ビューア」機能をプロキシとして使用して、Googleドライブからの指示を受け取ります。実際のコマンドと制御サーバー。

"Googleのポリシーに違反して、Backdoor.Makadocsはこの機能を使用してC&C [制御コマンド]サーバーにアクセスし、

[詳しい情報:あなたのWindows PCからマルウェアを削除する方法]

マルウェアの作成者は、ネットワークレベルで難しくするためにこのアプローチを使用した可能性がありますGoogleドライブがデフォルトでHTTPSを使用する暗号化された接続として表示されるため、悪意のあるトラフィックを検出するためのセキュリティ製品は、一般的に信頼できるサービスであるとKatsuki氏は述べています。 Googleの製品ポリシー "と述べた。

Backdoor.MakadocsはRTF(Rich Text Format)やMicrosoft Word(DOC)ドキュメントの助けを借りて配布されていますが、脆弱性を悪用することはありませんカツキ氏によると、 Backdoor.Makadocsは、ほとんどのバックドア・プログラムと同様に、攻撃者のC&Cサーバーから受け取ったコマンドを実行し、そのコマンドを実行することができます。これにより、ユーザーはそのドキュメントのタイトルと内容に興味を持ちかけることができます。シマンテックの研究者が分析したバージョンの1つの特に興味深い点は、ターゲットマシンにインストールされたオペレーティングシステムがWindows Server 2012またはWindows 8であるかどうかを検出するコードが含まれていることです

マルウェアはWindows 8に特有の機能を使用していませんが、このコードがあると、分析された亜種が比較的新しいことが示唆されています。マルウェアのコードとベイトドキュメントの名前は、それがブラジルのユーザーをターゲットにしていることを示唆しています。シマンテックは現在、マルウェアの流通レベルを低く評価しています。