谷歌警告,大量黑客披露最新概念验证(PoC)漏洞

一颗小胡椒2023-11-13 10:11:42

谷歌发布警告称,近日有多名黑客在网络上共享一个概念验证(PoC)漏洞,该漏洞可利用其Calendar服务来托管命令与控制(C2)基础设施。

2023 年 6 月, 谷歌 Calendar RAT (GCR)首次在 GitHub 上发布,该工具能够利用 Gmail 帐户将谷歌 Calendar Events用于C2上。

此脚本的开发者和研究员Valerio Alessandroni表示:该脚本利用Google Calendar中的事件描述创建了一个名为MrSaighnal的隐秘通道,该通道可直接连接到谷歌。

谷歌在第八版Threat Horizons 报告中提到,目前并未观察到该工具有在野外被使用的情况,但Mandiant威胁情报部门发现目前有几个PoC的威胁行为者有在地下论坛上分享相关内容。

谷歌方面表示:GCR 在受感染的机器上运行会定期轮询 Calendar 事件描述,然后执行获取到的新命令,输出更新事件描述。由于该工具只在合法基础设施上运行,因此防御者很难及时地发现可疑活动。

这证明威胁行为者对于滥用云服务这件事还是比较感兴趣的。比如某伊朗民族国家行为者,就曾利用宏文档,通过一个代号为 BANANAMAIL 的 Windows NET 后门程序入侵了用户,并借助电子邮件控制了C2。

谷歌方面表示:这个后门程序会利用 IMAP 连接攻击者控制的网络邮件账户,在那些账户中完成解析邮件以获取命令、执行命令,最终将包含解析结果的邮件重新发回。谷歌的威胁分析小组称现已禁用那些被攻击者控制Gmail 账户,以防止这些账户被其利用作为通道使用。

谷歌黑客
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,的威胁分析小组 发现了两个具有高度针对性的移动间谍软件活动,它们使用零日漏洞针对 iPhone 和 Android 智能手机用户部署监控软件。研究人员怀疑,涉案人员可能是商业间谍软件供应商 Variston 的客户、合作伙伴或其他密切关联方。3 月 28 日,拜登政府发布了一项行政命令,限制联邦政府使用商业监控工具,但的调查结果表明,这些努力并未阻止商业间谍软件的出现。
GooHakGooHak是一个可以自动针对目标域启动黑客查询,以查找漏洞并枚举目标的脚本。脚本内包含常见的GHDB库,你也可以自行更换补充。它的原理是用接口检索目标域,然后打开搜索查询GHDB信息,并且会为每个查询打开新窗口,其实查询效率并不高也不漂亮。今天在找SHDB数据的时候看到它,查看源码时觉得它收集的接口还不错~~。需要xdg-openLinuxiceweasel安装使用# 下载
关于私有程序信息泄露漏洞的阐述。我很快找到了照片的路径,并在终端中使用 curl 检查我的文件中的代码是否被执行。每个用户都分配了一个 ID,表示为u_wdobhREkbf。ID 之间的唯一区别是用户 ID 以“u”开头,而公司 ID 以“c”开头。每个用户 ID 都有一个前缀,用字母“u”表示,后跟随机生成的 10 个字符的字符串。这带来了重大的安全风险,我决定进一步挖掘。
渗透测试流程:渗透测试与入侵的最大区别目标对象分析:web方向信息收集:整个网站站分析:黑客:采集相关url的同类网站:渗透测试一般流程:如何绕过CDN查真实IP:
信息收集常用的工具
2022-07-23 22:07:16
云悉在线指纹识别。
Windows、Mac和Linux上的Google Chrome用户需要安装浏览器的最新更新,以保护自己免受黑客积极利用的严重安全漏洞的攻击。8月30日,一位匿名举报者报告了这一问题,表示,预计在未来几天或几周内,该更新将向所有用户推出。
一颗小胡椒
暂无描述