Չինական ազգային-պետական խումբը թիրախավորել է թայվանական անանուն մեդիա ընկերության՝ open source թիմային գործիք տրամադրելու համար: Այն հայտնի է որպես Google Command and Control (GC2) և կիրառվում է վնասակար նպատակների համար:
Google-ի հարձակումների գծով վերլուծության խումբը (TAG) այս արշավը վերագրում է մի հաքերի, որին հետևում է HOODOO աշխարհագրական պսեվդոնիմով:
Հարձակման մեկնարկային կետը ֆիշինգային էլ. փոստն է, որը պարունակում է հղումներ դեպի Google Drive-ում տեղակայված ֆայլի: Այն իր հերթին ներառում է Go-ի վրա հիմնված GC2 գործիքը՝ Google Sheets-ից հրամաններ կարդալու և cloud-ային ծառայության միջոցով տվյալներ արտահանելու համար:
Բացահայտման ընթացքն ուշագրավ է երկու հիմնական պատճառով. նախ այն ենթադրում է, որ չինական հաքերների խումբն ավելի շատ է վստահում հանրային հասանելի գործիքներին, ինչպիսիք են՝ Cobalt Strik-ն ու GC2-ը, որն իր հերթին շփոթության առիթ է ստեղծում:
Երկրորդ. այն նաև մատնանշում է Go ծրագրավորման լեզվով գրված malware-ների և այլ գործիքների կիրառումը:
Այս բացահայտումներն ու ուսումնասիրություններն արվել են դեռևս ամիսներ առաջ, երբ Google Cloud-ը բարձրաձայնեց և մանրամասնեց APT10-ի (նույն ինքը՝ Bronze Riverside-ը, Cicada-ն, Potassium-ը կամ Stone Panda-ն) cloud-ային ենթակառուցվածքի և VPN տեխնոլոգիաների թիրախավորումը: Հարձակումները մասնավորապես կազմակերպվել են տարբեր ձեռնարկությունների կոնֆիդենցյալ տվյալները կորզելու համար:
Աղբյուրը՝ https://thehackernews.com/