Site icon Kiber.ba

Oružani pozivi iz Google kalendara isporučuju maliciozni teret sa samo jednim znakom

Oružani pozivi iz Google kalendara isporučuju maliciozni teret sa samo jednim znakom-Kiber.ba

Oružani pozivi iz Google kalendara isporučuju maliciozni teret sa samo jednim znakom-Kiber.ba

Novi vektor napada u kojem sajberkriminalci koriste Google kalendar kao oružje, poziva na isporuku malicioznog softvera, koristeći sofisticiranu tehniku ​​​​obfuskacije koja uključuje samo jedan vidljivi znak koji sakriva maliciozni kod.

Ovo otkriće ističe kako hakeri razvijaju svoje taktike kako bi zaobišli tradicionalne sigurnosne mjere iskorišćavanjem pouzdanih platformi.

U martu 2025. godine, istraživači sigurnosti u Aikidu otkrili sumnjivi npm paket pod nazivom “os-info-checker-es6” koji je izgledao kao da provjerava sistemske informacije, ali je sadržavao sumnjiv kod.

Ono što je privuklo njihovu pažnju bio je znak koji je izgledao kao vertikalna crta („|“) u kodu, ali je zapravo skrivao nešto mnogo zlokobnije.

Korisni teret u jednom znaku

„Ono što smo otkrili bilo je fascinantno – taj jedan znak zapravo nije bio jednostavan simbol uspravno crte, već je sadržavao nevidljive Unicode znakove za privatnu upotrebu (PUA)“, objasnili su istraživači u svojoj analizi.

Ovi PUA znakovi su rezervisani u Unicode standardu za prilagođene aplikacije i inherentno se ne mogu štampati, što ih čini savršenim za skrivanje malicioznog koda.

Kada je dekodiran, ovaj naizgled nevin znak se transformisao u base64 kodirane instrukcije koje su se na kraju povezale sa Google kalendarom za operacije komandovanja i kontrole.

Pozivi u Google kalendaru isporučuju maliciozni korisni sadržaj

Istraga je otkrila da je maliciozni softver dizajniran za preuzimanje malicioznih sadržaja putem URL-a pozivnice za Google kalendar. Pozivnica za kalendar sadržala je nizove znakova kodirane u base64 formatu koji su, nakon dekodiranja, usmjeravali žrtve na server koji kontroliše napadač.

Link za Google disk

„Ovo predstavlja zabrinjavajuću evoluciju u metodologiji napada“, rekao je Charlie Eriksen za Cyber ​​Security News. „Korišćenjem Google kalendara – pouzdane platforme koju koriste milioni – napadači mogu zaobići tradicionalne mjere sigurnosti e-pošte koje bi obično označile sumnjive priloge.“

Istraživači Check Pointa su nezavisno identifikovali slične napade, napominjući da sajber kriminalci mijenjaju zaglavlja e-pošte kako bi maliciozne poruke izgledale kao da su poslane direktno iz Google kalendara .

Nakon što meta stupi u interakciju s ovim pozivnicama iz kalendara, može biti usmjerena na lažne web stranice osmišljene za krađu kredencijala ili financijskih informacija.

Napadači se nisu zaustavili na jednom paketu. Istraživači sigurnosti identifikovali su više npm paketa pogođenih ovom tehnikom:

Svi ovi paketi su dodali maliciozne “os-info-checker-es6” kao zavisnost, stvarajući širu površinu za napad.

Zaštita sebe

Google je priznao prijetnju, preporučujući korisnicima da omoguće postavku “poznati pošiljaoci” u Google kalendaru kako bi se odbranili od ove vrste phishinga. Sigurnosni stručnjaci također savjetuju:

Ovaj napad pokazuje kako sajber kriminalci nastavljaju pronalaziti inovativne načine za isporuku malicioznog sadržaja, koristeći pouzdane platforme i sofisticirane tehnike maskiranja.

Izvor: CyberSecurityNews

Exit mobile version