Lendo minhas notícias semanais de segurança, encontrei um artigo da Bleepingcomputer sobre como usar o Drive e o Sheets do Google Workspace (anteriormente G-Suite) para comunicar e extrair informações nativamente do Drive e do Sheets.
Isenção de responsabilidade: observe que este artigo e seu conteúdo são apenas para fins educacionais. Ao explicar as táticas usadas pelos hackers, espero apenas permitir que os profissionais de segurança se protejam melhor e a suas empresas.
Você não precisa configurar nenhum domínio específico, servidores como a maioria das estruturas C2. (E muitas ferramentas de defesa mantêm uma lista dinâmica de domínios maliciosos, IPs, etc).
Isso não usa estruturas comuns de equipe C2 e vermelha, como Cobalt Strike, SilverC2 ou Brute Ratel.
Este programa e tráfego só interagem com os domínios do Google (*.google.com) para tornar a detecção mais difícil para as ferramentas.
Uma ressalva: uma ferramenta EDR inteligente seria capaz de identificar os comandos maliciosos que estão sendo executados.
Neste pequeno vídeo, estarei configurando este projeto e testando a viabilidade deste projeto, o que basicamente significa puxar este repositório e digitar comandos.
Você está convidado a acompanhar o tutorial em vídeo, se desejar.
Estarei usando um host rudimentar do Ubuntu 20.04 no Digital Ocean como uma simulação da minha máquina vítima.
OBSERVE que este seria um executável que o invasor implantaria em uma máquina após o comprometimento.
E mesmo que haja ressalvas, como muitas vezes há, o uso recente do GC2 pelo APT41, que é um suposto grupo de hackers patrocinado pelo estado chinês, significa que essa ferramenta está sendo usada em estado selvagem.
O que você achou deste guia? Deixe-me saber suas perguntas nos comentários abaixo.
Este artigo faz parte da série YouTuber do HackerNoon , onde compartilhamos o melhor conteúdo de tecnologia que o YouTube tem a oferecer.
Se você quiser ver mais desta série, confira aqui.