Хостинг для будь-яких потреб — VPS від 135 гривень на місяць 👉
Валентин ШнайдерГаряченьке
30 травня 2025, 17:45
2025-05-30
Хакери з Китаю використовують Google Calendar для керування шкідливим ПЗ
Китайське угруповання APT41 створило нове шкідливе програмне забезпечення під назвою ToughProgress, яке використовує Google Calendar як канал для зв’язку з командним сервером. Так зловмисники маскують свою активність під легітимний хмарний сервіс.
Китайське угруповання APT41 створило нове шкідливе програмне забезпечення під назвою ToughProgress, яке використовує Google Calendar як канал для зв’язку з командним сервером. Так зловмисники маскують свою активність під легітимний хмарний сервіс.
За інформацією BleepingComputer, кампанію викрила команда Google Threat Intelligence Group. У відповідь компанія видалила зловмисні події в Google Calendar, заблокувала облікові записи Workspace, які використовувалися для атаки, і впровадила захисні заходи для запобігання подібним зловживанням у майбутньому.
ToughProgress — це нова багаторівнева загроза, яка починається зі шкідливого листа із посиланням на ZIP-архів, розміщений на зламаному урядовому сайті. Всередині архіву — LNK-файл, що маскується під PDF-документ, та кілька псевдозображень зі шкідливими компонентами.
Ключова роль у запуску належить DLL-файлу, який розшифровує завантажений зашифрований файл і виконує наступний етап — компонент PlusInject. Останній через техніку process hollowing впроваджує у процес svhost.exe фінальне шкідливе ПЗ — ToughProgress.
Malware підключається до попередньо визначеного календаря в Google Calendar, зчитує команди з прихованих подій, а після виконання завдань — записує результати у нові події для зворотного зв’язку з хакерами. Така схема дозволяє уникати виявлення, адже обмін даними відбувається через легітимну хмарну платформу, а шкідливе ПЗ ніколи не зберігається на диску.
Хто такі APT41?
Це одна з найактивніших державних кібергруп Китаю, відома атаками на приватні й державні організації по всьому світу. Раніше зловмисники вже використовували сервіси Google, зокрема Sheets та Drive, у подібних кампаніях, наприклад, із malware Voldemort у 2023 році. Зловживання інфраструктурою популярних хмарних сервісів стає дедалі поширенішим підходом для обходу систем захисту, адже така активність виглядає легітимно, на перший погляд. Google співпрацює з компанією Mandiant для ідентифікації постраждалих організацій та передала їм приклади заражень і журнали трафіку для подальшого аналізу.
Раніше ми писали про масштабний злам понад 9 тис. маршрутизаторів Asus у всьому світі. Хакери отримують постійний доступ до пристроїв, який зберігається навіть після перезавантаження чи оновлення прошивки.
Українського хакера REvil Ярослава Васинського засудили до майже 14 років ув'язнення та багатомільйонного штрафу. 15 цікавих фактів про нього
Техаський суд засудив україського хакера Ярослава Васинського, який був пов’язаний з угрупованням REvil (відомої також як Sodinokibi), брав участь у понад 2500 хакерських атаках та вимаганні у жертв понад $700 млн викупу, до 13 років і семи місяців ув’язнення. Крім того, хакеру доведеться сплатити штраф у $16 млн.
dev.ua вибрав 15 цікавих фактів про українського хакера.
(текст від 24 грудня 2021 року)
«Росіяни завжди хочуть когось трахнути». Микита Книш розповів FT, як українські хакери видавали себе за дівчат, зламували камери відеоспостереження та россайти заради перемоги
Видання Financial Times опублікувало статтю про роботу українських хакерів у війні проти рф, засновану на розмові з українським білим хакером Микитою Книшем. Він, як і сотні інших хакерів, допомагає боротися із російськими загарбниками в кіберпросторі. Наводимо адаптований переклад матеріалу.