• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

APT41 cinese Exploits Google Calendar per le operazioni di comando e controllo malware

Michele by Michele
29/05/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


29 maggio 2025Ravie LakshmananMalware / Cloud Safety

Mercoledì Google ha rivelato che l’attore di minaccia sponsorizzato dallo stato cinese noto come APT41 ha sfruttato un malware chiamato ToughProgress che utilizza Google Calendar per il comando e il controllo (C2).

Il gigante della tecnologia, che ha scoperto l’attività alla effective di ottobre 2024, ha affermato che il malware è stato ospitato su un sito Internet del governo compromesso ed è stato utilizzato per colpire molteplici altre entità governative.

“L’uso improprio dei servizi cloud per C2 è una tecnica che molti attori di minaccia sfruttano per fondersi con attività legittima”, il ricercatore di Google Menace Intelligence Group (GTIG) Patrick Whitsell disse.

APT41, anche monitorato come Axiom, Blackfly, Brass Storm (precedentemente bario), atlas di bronzo, terra Baku, Hoodoo, Pink Kelpie, TA415, Panda malvagia e depraved e winnti, eaturi, è il nome assegnato a un gruppo prolifico noto per i suoi bersagli dei governi e le organizzazioni all’interno della spedizione globale e della logistica, dei media e di intrattenimento, i media sono stati assegnati a un nome prolifico.

Sicurezza informatica

Nel luglio 2024, Google rivelato Che various entità che operano all’interno di questi verticali del settore in Italia, Spagna, Taiwan, Tailandia, Turchia e Regno Unito sono state prese di mira da una “campagna prolungata” utilizzando una combinazione di conchiglie e gocce come Antsword, Bluebeam, Dustpan e Dusttrap.

Quindi all’inizio di quest’anno, un sotto-cluster all’interno dell’ombrello APT41 period identificato Come attaccanti delle aziende giapponesi nella produzione, nei materiali e nei settori energetici nel marzo 2024 nell’ambito di una campagna soprannominata Revivalstone.

L’ultima catena di attacco documentata da Google prevede l’invio di e-mail di phishing di lancia contenente un hyperlink a un archivio ZIP ospitato sul sito Internet del governo sfruttato. Il file zip embody una listing e un collegamento di Home windows (LNK) che si maschera come documento PDF. La listing presenta quelle che sembrano essere sette various immagini di artropodi (da “1.jpg” a “7.jpg”).

L’infezione inizia quando viene lanciato il file LNK, causando la presentazione di un PDF di esca al destinatario affermando che la specie estratta dalla listing deve essere dichiarata per l’esportazione. Tuttavia, vale la pena notare che “6.jpg” e “7.jpg” sono immagini false.

“Il primo file è in realtà un payload crittografato ed è decrittografato dal secondo file, che è un file DLL lanciato quando il goal fa clic sull’LNK”, ha detto Whitsell, aggiungendo il malware implementa varie tecniche di furtività ed evasione, come carichi di pay, crittografia, compressione e obiezione di controllo.

Il malware è costituito da tre componenti distinti, ognuno dei quali è distribuito in serie e sono progettati per svolgere una funzione specifica –

  • Plustrop, la DLL utilizzata per decrittografare ed eseguire la fase successiva in memoria
  • PlusInject, che lancia ed esegue Elaborazione di elaborazione Su un legittimo processo “svchost.exe” per iniettare il payload finale
  • ToughProgress, il malware primario che utilizza Google Calendar per C2

Il malware è progettato per leggere e scrivere eventi con un calendario Google controllato dagli attaccanti, creando un evento zero-minuto a una information con codice duro (2023-05-30) per archiviare i dati raccolti nella descrizione dell’evento.

Gli operatori mettono i comandi crittografati negli eventi di calendario il 30 e 31 luglio 2023, che vengono quindi interrogati dal malware, decrittografato, eseguiti sull’host di Home windows compromesso e i risultati scritti a un altro evento di calendario da dove possono essere estratti dagli attaccanti.

Sicurezza informatica

Google ha affermato che ha fatto il passo per abbattere il calendario malizioso di Google e ha terminato i progetti dell’space di lavoro associati, neutralizzando così l’intera campagna. Ha anche affermato che le organizzazioni colpite sono state notificate. La scala esatta della campagna non è chiara.

Questa non è la prima volta che APT41 ha i servizi di Google armatizzati a suo vantaggio. Nell’aprile 2023, Google divulgato Che l’attore delle minacce abbia preso di mira un’organizzazione mediatica di Taiwan per fornire uno strumento di squadra rosso open supply, noto come Google Command and Management (GC2) consegnato tramite file protetti da password ospitato su Google Drive.

Una volta installato, GC2 funge da backdoor per leggere i comandi da fogli di Google e dati exfiltrate utilizzando il servizio di archiviazione cloud.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: APT41CalendarcinesecomandocontrolloExploitsGooglemalwareoperazioni
Michele

Michele

Next Post
Ragionamento e supporto per la ricerca su Web

Lavori a rischio maggiore che mai, avverte il CEO antropico

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Recommended.

Le 20 migliori scarpe a piedi nudi per correre o camminare (2025)

Le 20 migliori scarpe a piedi nudi per correre o camminare (2025)

24/02/2025
Toymaker usa Lagtoy per vendere l’accesso alle bande di ransomware di cactus per la doppia estorsione

Toymaker usa Lagtoy per vendere l’accesso alle bande di ransomware di cactus per la doppia estorsione

26/04/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

30/05/2025
I nostri regali all’aperto preferiti per la festa della papà per il 2025

I nostri regali all’aperto preferiti per la festa della papà per il 2025

30/05/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved