APT41 利用谷歌日历发起隐秘网络攻击

admin 2025年6月10日01:57:14评论40 views字数 806阅读2分41秒阅读模式

导 

据谷歌威胁情报小组 (TIG) 称,黑客组织APT41 被发现利用谷歌日历作为其复杂的网络攻击活动的命令与控制 (C2) 通道。谷歌安全团队已拆除其基础设施,并实施了防御措施,以阻止未来类似的攻击。

APT41 利用谷歌日历发起隐秘网络攻击

此次攻击活动始于一个此前被攻破的政府网站——尽管 TIG 并未透露其是如何被攻破的——该网站托管着一个 ZIP 压缩包。该文件通过钓鱼邮件分发给目标用户。

下载后,该压缩包包含三个组件:一个可执行文件和一个伪装成图像文件的动态链接库 (DLL),以及一个伪装成 PDF 文件的 Windows 快捷方式 (LNK)。当用户尝试打开这个伪造的 PDF 文件时,快捷方式会激活 DLL,然后解密并启动第三个包含真正恶意软件的文件,名为 ToughProgress。

APT41 利用谷歌日历发起隐秘网络攻击

攻击链

恶意软件执行后,ToughProgress 会连接到 Google 日历,检索嵌入在事件描述或隐藏日历事件中的指令。随后,该恶意软件会在 5 月 30 日创建一个零分钟日历事件,并将加密信息嵌入事件描述字段中,从而窃取被盗数据。

APT41 利用谷歌日历发起隐秘网络攻击

谷歌日历被用作C2

谷歌指出,该恶意软件的隐秘性——避免传统的文件安装并使用合法的谷歌服务进行通信——使得许多安全工具难以检测到。

为了减轻威胁,TIG 制作了特定的检测签名,禁用了威胁组织关联的工作区帐户和日历条目,更新了文件识别工具,并扩展了其安全浏览阻止列表以包括与攻击相关的恶意域和 URL。

据报道,有多家组织成为攻击目标。谷歌并未透露受影响实体的具体数量。

技术报告:

https://cloud.google.com/blog/topics/threat-intelligence/apt41-innovative-tactics

新闻链接:

https://www.cysecurity.news/2025/06/apt41-exploits-google-calendar-in.html

APT41 利用谷歌日历发起隐秘网络攻击

原文始发于微信公众号(军哥网络安全读报):APT41 利用谷歌日历发起隐秘网络攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月10日01:57:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   APT41 利用谷歌日历发起隐秘网络攻击https://cn-sec.com/archives/4148549.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息