Week 7
Sicherheitsforscher des Antiviren-Anbieters Symantec haben eine Malware entdeckt, die Google Docs nutzt Google Drive als eine Brücke bei der Kommunikation mit Angreifern, um den bösartigen Datenverkehr zu verbergen.
Die Malware - eine neue Version aus der Backdoor.Makadocs-Familie - verwendet die Google Drive "Viewer" -Funktion als Proxy für Anweisungen von der Echter Befehls- und Kontrollserver. Der Google Drive Viewer wurde so konzipiert, dass eine Vielzahl von Dateitypen von Remote-URLs direkt in Google Text & Tabellen angezeigt werden können.
"Backdoor.Makadocs verwendet diese Funktion unter Verletzung der Google-Richtlinien für den Zugriff auf den C & C [command in control] -Server" sagte Symantec-Forscher Takashi Katsuki, Freitag in einem Blogbeitrag.
[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]Es ist möglich, dass der Malware-Autor diesen Ansatz verwendet hat, um es für Netzwerkebene schwieriger zu machen Sicherheitsprodukte zum Aufspüren des bösartigen Datenverkehrs, da es als verschlüsselte Verbindungen - Google Drive verwendet standardmäßig HTTPS - mit einem allgemein vertrauenswürdigen Dienst angezeigt wird, sagte Katsuki.
"Die Verwendung eines beliebigen Google-Produkts für diese Art von Aktivität verstößt gegen unsere Produktrichtlinien ", sagte ein Google-Vertreter am Montag per E-Mail. "Wir untersuchen und ergreifen Maßnahmen, wenn uns Missbrauch bewusst wird."
Backdoor.Makadocs wird mit Hilfe von Rich-Text-Format (RTF) - oder Microsoft Word (DOC) -Dokumenten verteilt, nutzt jedoch keine Sicherheitslücke aus, um Schädlinge zu installieren Komponenten, sagte Katsuki. "Es versucht, das Interesse des Benutzers mit dem Titel und dem Inhalt des Dokuments zu wecken und sie zum Klicken und Ausführen zu verleiten."
Wie die meisten Backdoor-Programme kann Backdoor.Makadocs Befehle ausführen, die vom C & C-Server des Angreifers empfangen werden und können stehlen Informationen von den infizierten Computern.
Ein besonders interessanter Aspekt der von den Symantec-Forschern analysierten Version ist jedoch, dass sie Code enthält, um festzustellen, ob das auf dem Zielcomputer installierte Betriebssystem Windows Server 2012 oder Windows 8 ist von Microsoft im September bzw. Oktober.
Die Malware verwendet keine Funktion, die nur Windows 8 besitzt, aber das Vorhandensein dieses Codes deutet darauf hin, dass die analysierte Variante relativ neu ist, sagte Katsuki.
Andere Zeichenketten von Der Code von Malware und die Namen der Köderdokumente deuten darauf hin, dass er für brasilianische Nutzer verwendet wird. Symantec schätzt die Verbreitung der Malware derzeit als gering ein.
Windows-Angriffscode nicht verwendet, aber nicht verwendet
Eine Woche vor der Microsoft-Sicherheit nutzen Hacker keinen bekannten Windows-Angriffsfehler.
Die Feststelltaste, die Num-Taste oder die Rollensperre. Aktivieren Sie die Feststelltaste, die Num-Taste und die Rollensperre in Windows
Aktivieren Sie die Feststelltaste. In Windows 10/8/7 können Sie festlegen, dass beim Drücken der Tasten Feststelltaste, Num-Taste oder Rollen-Taste ein Warnton zu hören ist.
Eine Anleitung für Anfänger zu pinterest und wie man es für die Kuratierung von Inhalten verwendet
Neu bei Pinterest? Lesen Sie den Leitfaden für Anfänger zu Pinterest und wie Sie ihn für die Kuratierung von Inhalten verwenden.