Car-tech

تستخدم البرامج الضارة محرّر مستندات Google كجهاز وكيل للتحكم في الخادم والتحكم فيه

كيفية استخدام Google Scholar باحترافية

كيفية استخدام Google Scholar باحترافية
Anonim

كشف باحثون أمنيون من شركة مكافحة الفيروسات Symantec عن قطعة من البرامج الضارة التي تستخدم محرّر مستندات Google ، والتي أصبحت الآن جزءًا من Google Drive ، كجسر عند التواصل مع المهاجمين لإخفاء حركة المرور الضارة.

يستخدم البرنامج الضار - وهو إصدار جديد من عائلة Backdoor.Makadocs - ميزة "عارض" Google Drive باعتباره وكيلًا لتلقي الإرشادات من خادم القيادة والتحكم الحقيقي. تم تصميم Google Drive Viewer للسماح بعرض مجموعة متنوعة من أنواع الملفات من عناوين URL بعيدة مباشرة في مستندات Google.

"في انتهاك لسياسات Google ، يستخدم Backdoor.Makadocs هذه الوظيفة للوصول إلى خادم C & C [الأمر قيد التحكم]". قال الباحث في سيمانتيك تاكاشي كاتسوكي ، الجمعة في تدوينة بمدونة

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]

من الممكن أن يكون مؤلف البرامج الضارة يستخدم هذا الأسلوب من أجل جعل الأمر أكثر صعوبة على مستوى الشبكة منتجات الأمان للكشف عن حركة المرور الضارة ، نظرًا لأنها ستظهر كاتصالات مشفرة - يستخدم Google Drive HTTPS افتراضيًا مع خدمة موثوقة بشكل عام ، <100> "استخدام أي منتج من Google لإجراء هذا النوع من الأنشطة يعد انتهاكًا سياسات منتجنا ، "قال ممثل Google يوم الاثنين عبر البريد الإلكتروني. "نقوم بالتحري والتحرك عندما نعلم بإساءة الاستخدام."

Backdoor.Makadocs يتم توزيعها بمساعدة مستندات Rich Text Format (RTF) أو مستندات Microsoft Word (DOC) ، ولكنها لا تستغل أي ثغرة أمنية لتثبيت برامجها الضارة المكونات ، قال Katsuki. "إنها تحاول إثارة اهتمام المستخدم بعنوان المستند ومحتواه وخداعهم للنقر عليه وتنفيذه."

مثل معظم البرامج الخلفية ، يستطيع Backdoor.Makadocs تنفيذ الأوامر المستلمة من خادم C & C للمهاجم ويمكنه سرقة المعلومات من أجهزة الكمبيوتر المصابة.

ومع ذلك ، فإن أحد الجوانب المثيرة للإهتمام في الإصدار الذي تم تحليله بواسطة باحثي Symantec هو أنه يحتوي على كود لاكتشاف ما إذا كان نظام التشغيل المثبت على الجهاز المستهدف هو Windows Server 2012 أو Windows 8 ، والذي تم إصداره من قبل مايكروسوفت في سبتمبر وأكتوبر على التوالي.

لا تستخدم البرمجيات الخبيثة أي وظيفة فريدة في Windows 8 ، ولكن وجود هذا الرمز يشير إلى أن الشكل الذي تم تحليله جديد نسبيا ، كما قال Katsuki.

سلاسل أخرى من يشير رمز البرامج الضارة وأسماء مستندات الطُعم إلى أنه يتم استخدامه لاستهداف المستخدمين البرازيليين. تعيّن Symantec حاليًا مستوى توزيع البرامج الضارة عند انخفاضها.