paint-brush
Bilgisayar Korsanları Google Altyapısında (Google E-Tablolar ve Drive) C2 Sunucularını Nasıl Barındırıyor?ile@grantcollins
1,449 okumalar
1,449 okumalar

Bilgisayar Korsanları Google Altyapısında (Google E-Tablolar ve Drive) C2 Sunucularını Nasıl Barındırıyor?

ile Grant Collins2m2023/05/15
Read on Terminal Reader
Read this story w/o Javascript

Çok uzun; Okumak

Haftalık güvenlik haberlerimi okurken, Drive ve E-Tablolar'da yerel olarak iletişim kurmak ve bilgi sızdırmak için Google Workspace'in Drive ve E-Tablolar'ını (eski adıyla G-Suite) kullanmayla ilgili bir Bleepingcomputer makalesine rastladım. Bunun akıllıca bir proje olduğunu düşündüm çünkü: Çoğu C2 çerçevesinin yaptığı gibi herhangi bir belirli etki alanı veya sunucu kurmanıza gerek yoktur. (Ve birçok savunma aracı, kötü amaçlı alan adları, IP'ler vb.'den oluşan dinamik bir liste tutar). Bu, Cobalt Strike, SilverC2 veya Brute Ratel gibi yaygın C2 ve kırmızı takım çerçevelerini kullanmaz. Bu program ve trafik, araçların tespitini zorlaştırmak için yalnızca Google'ın alan adlarıyla (*.google.com) etkileşime girer.
featured image - Bilgisayar Korsanları Google Altyapısında (Google E-Tablolar ve Drive) C2 Sunucularını Nasıl Barındırıyor?
Grant Collins HackerNoon profile picture
0-item
1-item


Haftalık güvenlik haberlerimi okurken, Drive ve E-Tablolar'da yerel olarak iletişim kurmak ve bilgi sızdırmak için Google Workspace'in Drive ve E-Tablolar'ını (eski adıyla G-Suite) kullanmayla ilgili bir Bleepingcomputer makalesine rastladım.


Yasal Uyarı: Lütfen bu makalenin ve içeriğinin yalnızca eğitim amaçlı olduğunu unutmayın. Bilgisayar korsanlarının kullandığı taktikleri açıklayarak güvenlik profesyonellerinin kendilerini ve şirketlerini daha iyi korumalarını sağlamayı umuyorum.


Bunun akıllıca bir proje olduğunu düşündüm çünkü:

  • Çoğu C2 çerçevesinin yaptığı gibi herhangi bir belirli etki alanı veya sunucu kurmanıza gerek yoktur. (Ve birçok savunma aracı, kötü amaçlı etki alanlarının, IP'lerin vb. dinamik bir listesini tutar).


  • Bu, Cobalt Strike, SilverC2 veya Brute Ratel gibi yaygın C2 ve kırmızı takım çerçevelerini kullanmaz.


  • Bu program ve trafik, araçların tespitini zorlaştırmak için yalnızca Google'ın alan adlarıyla (*.google.com) etkileşime girer.


Bir uyarı: Akıllı bir EDR aracı, yürütülen kötü amaçlı komutları tanımlayabilir.

Bu küçük videoda, bu projeyi kuracağım ve bu projenin uygulanabilirliğini test edeceğim, bu da temel olarak bu depoyu çekip komutları yazmam anlamına geliyor.


İsterseniz eğitim videosunu da takip edebilirsiniz.


Kurban makinemin simülasyonu olarak Digital Ocean'da ilkel bir Ubuntu 20.04 sunucusu kullanacağım.


Bunun, saldırganın güvenliği ihlal ettikten sonra makineye konuşlandıracağı yürütülebilir bir dosya olacağını unutmayın .


Her ne kadar çoğu zaman olduğu gibi bazı uyarılar olsa da, GC2'nin Çin devleti destekli olduğundan şüphelenilen bir bilgisayar korsanlığı grubu olan APT41 tarafından yakın zamanda kullanılması, bu aracın vahşi doğada kullanıldığı anlamına geliyor.


Deneyimlerim hakkında daha fazla bilgi için videoya göz atın.


Bu rehber hakkında ne düşünüyorsunuz? Sorularınızı aşağıdaki yorumlarda bana bildirin.


Bu makale, YouTube'un sunduğu en iyi teknoloji içeriğini paylaştığımız HackerNoon'un YouTuber serisinin bir parçasıydı.


Bu seriden daha fazlasını görmek istiyorsanız buraya göz atın.