Google-ը բացահայտում է APT41-ի կողմից open source GC2 գործիքի օգտագործումը

Google-ը բացահայտում է APT41-ի կողմից open source GC2 գործիքի օգտագործումը

Չինական ազգային-պետական խումբը թիրախավորել է թայվանական անանուն մեդիա ընկերության՝ open source թիմային գործիք տրամադրելու համար: Այն հայտնի է որպես Google Command and Control (GC2) և կիրառվում է վնասակար նպատակների համար:

Google-ի հարձակումների գծով վերլուծության խումբը (TAG) այս արշավը վերագրում է մի հաքերի, որին հետևում է HOODOO աշխարհագրական պսեվդոնիմով:

Հարձակման մեկնարկային կետը ֆիշինգային էլ. փոստն է, որը պարունակում է հղումներ դեպի Google Drive-ում տեղակայված ֆայլի: Այն իր հերթին ներառում է Go-ի վրա հիմնված GC2 գործիքը՝ Google Sheets-ից հրամաններ կարդալու և cloud-ային ծառայության միջոցով տվյալներ արտահանելու համար:

Բացահայտման ընթացքն ուշագրավ է երկու հիմնական պատճառով. նախ այն ենթադրում է, որ չինական հաքերների խումբն ավելի շատ է վստահում հանրային հասանելի գործիքներին, ինչպիսիք են՝ Cobalt Strik-ն ու GC2-ը, որն իր հերթին շփոթության առիթ է ստեղծում:

Երկրորդ. այն նաև մատնանշում է Go ծրագրավորման լեզվով գրված malware-ների և այլ գործիքների կիրառումը:

Այս բացահայտումներն ու ուսումնասիրություններն արվել են դեռևս ամիսներ առաջ, երբ Google Cloud-ը բարձրաձայնեց և մանրամասնեց APT10-ի (նույն ինքը՝ Bronze Riverside-ը, Cicada-ն, Potassium-ը կամ Stone Panda-ն) cloud-ային ենթակառուցվածքի և VPN տեխնոլոգիաների թիրախավորումը: Հարձակումները մասնավորապես կազմակերպվել են տարբեր ձեռնարկությունների կոնֆիդենցյալ տվյալները կորզելու համար:

 

Աղբյուրը՝  https://thehackernews.com/