Hackers armazenam malware no Google Drive para evitar a detecção

Malware armazenado como arquivos ZIP criptografados no Drive

O Google divulgou relatório que mostrava vários métodos usados pelos agentes de ameaças para escapar dos sistemas de segurança. A Equipe de Ação de Cibersegurança do Google (GCAT) e a Mandiant pesquisaram uma lista de técnicas e métodos usados por agentes de ameaças durante o período para penetrar nos ambientes e outras atividades maliciosas. Eles descobriram que hackers estavam armazenando malware no Google Drive para evitar a detecção.

Hackers usam Google Drive para evitar a detecção de malware

Observações obrigatórias durante o quarto trimestre de 2022 mostraram uma técnica em que os agentes de ameaças armazenavam arquivos maliciosos no Google Drive como arquivos ZIP criptografados para evitar a detecção.

Uma campanha de malware também distribuiu malware URSNIF, um bot bancário e software de intrusão hospedando o binário URSNIF no Google Drive. Atores de ameaças usam e-mails de phishing para induzir as vítimas a baixar os arquivos ZIP maliciosos protegidos por senha, que instalarão o malware na máquina da vítima.

O quarto trimestre de 2022 também mostrou outra expansão dessa técnica em que o malware DICELOADER foi distribuído, que tinha várias finalidades. Nessa técnica, a Mandiant observou que o link do Google Drive no e-mail de phishing continha um arquivo LNK. Quando esse arquivo é baixado, ele instala um instalador do Zoom MSI, um Trojan que eventualmente leva a uma infecção do DICELOADER.

O Kubernetes tem sido um ótimo recurso para clientes de nuvem devido à sua disponibilidade, flexibilidade e segurança. No entanto, até mesmo o Kubernetes precisa de patches rotineiramente, o que instala segurança e correções de bugs.

De acordo com os relatórios do Google, os dados de 2021-2022 mostraram que a maioria dos clientes do Google Kubernetes Engine (GKE) atrasou seus patches devido ao medo de que “os patches possam afetar as operações de produção”.

De acordo com as principais ameaças para computação em nuvem durante 2022 pela CSA (Cloud Security Alliance), 42% dos incidentes foram vazamentos de incidentes-chave.

Identidade, credenciais, acesso e gerenciamento de chaves são extremamente importantes para sistemas baseados em nuvem, pois as chaves podem ter acesso a informações confidenciais. A maioria deles ocorreu devido à criação de novas contas ou desenvolvedores testando seu código em um repositório público, levando ao vazamento de credenciais de contas de serviço.

Em 42% dos incidentes críticos vazados detectados por nossos sistemas de abuso, os clientes não agiram depois que o Google tentou entrar em contato com o proprietário do projeto, portanto, a chave permaneceu vulnerável a abusos.

Embora existam muitas instâncias de novas contas ou desenvolvedores testando código expondo chaves de conta de serviço, nossas equipes observaram comprometimentos distribuídos em vários tamanhos e maturidades de organizações.

Google
Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile