{"id":19840,"date":"2023-08-15T00:03:15","date_gmt":"2023-08-15T03:03:15","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19840"},"modified":"2023-08-15T00:03:16","modified_gmt":"2023-08-15T03:03:16","slug":"ferramenta-de-codigo-aberto-gc2-pelo-apt41-do-google-ataca-sites-de-midia-e-empregos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2023\/08\/basico\/ferramenta-de-codigo-aberto-gc2-pelo-apt41-do-google-ataca-sites-de-midia-e-empregos\/","title":{"rendered":"Ferramenta de c\u00f3digo aberto GC2 pelo APT41 do Google ataca sites de m\u00eddia e empregos"},"content":{"rendered":"\n<p style=\"text-align: justify;\">Um grupo chin\u00eas ligado ao estado-na\u00e7\u00e3o direcionou uma organiza\u00e7\u00e3o de m\u00eddia taiwanesa n\u00e3o identificada para entregar uma ferramenta de teste de penetra\u00e7\u00e3o de c\u00f3digo aberto conhecida como Google Command and Control (GC2), em meio ao uso indevido mais amplo da infraestrutura do Google para fins maliciosos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O Grupo de An\u00e1lise de Amea\u00e7as (TAG, na sigla em ingl\u00eas) da gigante da tecnologia atribuiu a campanha a um ator de amea\u00e7as que rastreia sob o nome geol\u00f3gico e geogr\u00e1fico tem\u00e1tico HOODOO, que tamb\u00e9m \u00e9 conhecido pelos nomes APT41, Barium, Bronze Atlas, Wicked Panda e Winnti.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O ponto de partida do ataque \u00e9 um e-mail de phishing que cont\u00e9m links para um arquivo protegido por senha hospedado no Google Drive, que, por sua vez, incorpora a ferramenta GC2 baseada em Go para ler comandos das Planilhas do Google e exfiltrar dados usando o servi\u00e7o de armazenamento em nuvem.<\/p>\n<div class=\"clear post-head\">\n<div class=\"postmeta\">\u00a0<\/div>\n<\/div>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEjHMCzh5pG3LE--OnlpYanNAFsxvzruaFZpJV1ixTYF-43M2IVguKNz_5qsMpCFNC0ETjLH62U9fc4sLldt_KqW9rW9rbDmjwX8Zuh4IejssKo0br82nHQNY44erneTt6wJVR6hzC-v6SxM67P5cy-4vlnpKimdCfZ-94drqYoGfSJy-jaT5Kmnkb0y\/s728-e365\/cyber.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Threat Analysis Group\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEjHMCzh5pG3LE--OnlpYanNAFsxvzruaFZpJV1ixTYF-43M2IVguKNz_5qsMpCFNC0ETjLH62U9fc4sLldt_KqW9rW9rbDmjwX8Zuh4IejssKo0br82nHQNY44erneTt6wJVR6hzC-v6SxM67P5cy-4vlnpKimdCfZ-94drqYoGfSJy-jaT5Kmnkb0y\/s728-e3650\/cyber.png\"  alt=\"Threat Analysis Group\" width=\"586\" height=\"306\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Ap\u00f3s a instala\u00e7\u00e3o na m\u00e1quina da v\u00edtima, o malware consulta as Planilhas do Google para obter comandos do invasor&#8221;, afirmou a divis\u00e3o de nuvem do Google em seu sexto Relat\u00f3rio de Horizontes de Amea\u00e7as. &#8220;Al\u00e9m da exfiltra\u00e7\u00e3o via Drive, o GC2 permite que o invasor fa\u00e7a o download de arquivos adicionais do Drive para o sistema da v\u00edtima.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O Google afirmou que o ator de amea\u00e7a j\u00e1 havia utilizado o mesmo malware em julho de 2022 para atacar um site italiano de busca de empregos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O desenvolvimento \u00e9 not\u00e1vel por duas raz\u00f5es: Primeiro, sugere que grupos de amea\u00e7as chineses est\u00e3o cada vez mais confiando em ferramentas publicamente dispon\u00edveis, como o Cobalt Strike e o GC2, para confundir os esfor\u00e7os de atribui\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Em segundo lugar, tamb\u00e9m aponta para a crescente ado\u00e7\u00e3o de malware e ferramentas escritas na linguagem de programa\u00e7\u00e3o Go, devido \u00e0 sua compatibilidade multiplataforma e sua natureza modular.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O Google tamb\u00e9m alertou que o &#8220;valor ineg\u00e1vel dos servi\u00e7os em nuvem&#8221; os tornou um alvo lucrativo tanto para cibercriminosos quanto para atores apoiados pelo governo, &#8220;seja como hospedeiros de malware ou fornecendo a infraestrutura para o comando e controle (C2)&#8221;.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Um exemplo disso \u00e9 o uso do Google Drive para armazenar malware, como Ursnif (tamb\u00e9m conhecido como Gozi ou ISFB) e DICELOADER (tamb\u00e9m conhecido como Lizar ou Tirion), na forma de arquivos ZIP como parte de campanhas de phishing d\u00edspares.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;O vetor mais comum usado para comprometer qualquer rede, incluindo inst\u00e2ncias em nuvem, \u00e9 assumir diretamente as credenciais de uma conta, seja porque n\u00e3o h\u00e1 senha, como em algumas configura\u00e7\u00f5es padr\u00e3o, ou porque uma credencial vazou ou foi reciclada ou \u00e9 t\u00e3o fraca a ponto de ser adivinhada&#8221;, disse Christopher Porter, do Google Cloud.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">As descobertas v\u00eam tr\u00eas meses ap\u00f3s o Google Cloud detalhar o direcionamento do APT10 (tamb\u00e9m conhecido como Bronze Riverside, Cicada, Potassium ou Stone Panda) \u00e0 infraestrutura em nuvem e \u00e0s tecnologias VPN para violar ambientes empresariais e exfiltrar dados de interesse.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte:\u00a0<a href=\"https:\/\/thehackernews.com\/2023\/04\/google-uncovers-apt41s-use-of-open.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2023\/04\/google-uncovers-apt41s-use-of-open.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Um grupo chin\u00eas ligado ao estado-na\u00e7\u00e3o direcionou uma organiza\u00e7\u00e3o de m\u00eddia taiwanesa n\u00e3o identificada para entregar uma ferramenta de teste de penetra\u00e7\u00e3o de c\u00f3digo aberto conhecida como Google Command and Control (GC2), em meio ao uso indevido mais amplo da infraestrutura do Google para fins maliciosos. \u00a0 O Grupo de An\u00e1lise de Amea\u00e7as (TAG, na [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19846,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-19840","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19840","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19840"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19840\/revisions"}],"predecessor-version":[{"id":19848,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19840\/revisions\/19848"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19846"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19840"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19840"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19840"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}