paint-brush
হ্যাকাররা কিভাবে গুগল ইনফ্রাস্ট্রাকচারে (গুগল শীট এবং ড্রাইভ) C2 সার্ভার হোস্ট করেদ্বারা@grantcollins
1,415 পড়া
1,415 পড়া

হ্যাকাররা কিভাবে গুগল ইনফ্রাস্ট্রাকচারে (গুগল শীট এবং ড্রাইভ) C2 সার্ভার হোস্ট করে

দ্বারা Grant Collins2m2023/05/15
Read on Terminal Reader
Read this story w/o Javascript

অতিদীর্ঘ; পড়তে

আমার সাপ্তাহিক নিরাপত্তা সংবাদ পড়ে এবং স্থানীয়ভাবে ড্রাইভ এবং শীটস তথ্য যোগাযোগ ও উত্তোলন করতে Google Workspace-এর ড্রাইভ এবং শীট (পূর্বে G-Suite) ব্যবহার করার বিষয়ে একটি Bleeping Computer নিবন্ধে হোঁচট খেয়েছি। আমি ভেবেছিলাম এটি একটি চতুর প্রকল্প কারণ: বেশিরভাগ C2 ফ্রেমওয়ার্কের মতো আপনাকে কোনো নির্দিষ্ট ডোমেইন, সার্ভার সেট আপ করতে হবে না। (এবং অনেক প্রতিরক্ষা সরঞ্জাম দূষিত ডোমেন, আইপি, ইত্যাদির একটি গতিশীল তালিকা বজায় রাখে)। এটি সাধারণ C2 এবং রেড টিম ফ্রেমওয়ার্ক ব্যবহার করে না, যেমন কোবাল্ট স্ট্রাইক, সিলভারসি2, বা ব্রুট রেটেল। এই প্রোগ্রাম এবং ট্র্যাফিক শুধুমাত্র Google এর ডোমেনগুলির সাথে ইন্টারঅ্যাক্ট করে (*.google.com) যাতে টুলগুলির জন্য সনাক্তকরণ আরও কঠিন হয়৷
featured image - হ্যাকাররা কিভাবে গুগল ইনফ্রাস্ট্রাকচারে (গুগল শীট এবং ড্রাইভ) C2 সার্ভার হোস্ট করে
Grant Collins HackerNoon profile picture
0-item
1-item


আমার সাপ্তাহিক নিরাপত্তা সংবাদ পড়ে এবং স্থানীয়ভাবে ড্রাইভ এবং শীটস তথ্য যোগাযোগ ও উত্তোলন করতে Google Workspace-এর ড্রাইভ এবং শীট (পূর্বে G-Suite) ব্যবহার করার বিষয়ে একটি Bleeping Computer নিবন্ধে হোঁচট খেয়েছি।


দাবিত্যাগ: অনুগ্রহ করে মনে রাখবেন এই নিবন্ধটি এবং এর বিষয়বস্তু শুধুমাত্র শিক্ষাগত উদ্দেশ্যে। হ্যাকারদের দ্বারা ব্যবহৃত কৌশলগুলি ব্যাখ্যা করার মাধ্যমে, আমি আশা করি নিরাপত্তা পেশাদারদের নিজেদের এবং তাদের কোম্পানিগুলিকে আরও ভালভাবে সুরক্ষিত করতে সক্ষম করবে।


আমি ভেবেছিলাম এটি একটি চতুর প্রকল্প কারণ:

  • বেশিরভাগ C2 ফ্রেমওয়ার্কের মতো আপনাকে কোনো নির্দিষ্ট ডোমেইন, সার্ভার সেট আপ করতে হবে না। (এবং অনেক প্রতিরক্ষা সরঞ্জাম দূষিত ডোমেন, আইপি, ইত্যাদির একটি গতিশীল তালিকা বজায় রাখে)।


  • এটি সাধারণ C2 এবং রেড টিম ফ্রেমওয়ার্ক ব্যবহার করে না, যেমন কোবাল্ট স্ট্রাইক, সিলভারসি2, বা ব্রুট রেটেল।


  • এই প্রোগ্রাম এবং ট্র্যাফিক শুধুমাত্র Google এর ডোমেনগুলির সাথে ইন্টারঅ্যাক্ট করে (*.google.com) যাতে টুলগুলির জন্য সনাক্তকরণ আরও কঠিন হয়৷


একটি সতর্কতা: একটি স্মার্ট EDR টুল কার্যকর করা দূষিত কমান্ড সনাক্ত করতে সক্ষম হবে।

এই ছোট ভিডিওতে, আমি এই প্রকল্পটি সেট আপ করব এবং এই প্রকল্পের কার্যকারিতা পরীক্ষা করব, যার অর্থ মূলত আমি এই সংগ্রহস্থলটি টানছি এবং কমান্ড টাইপ করছি।


আপনি যদি চান ভিডিও টিউটোরিয়াল সহ অনুসরণ করতে আপনাকে স্বাগতম।


আমি আমার শিকার মেশিনের সিমুলেশন হিসাবে ডিজিটাল মহাসাগরে একটি প্রাথমিক উবুন্টু 20.04 হোস্ট ব্যবহার করব।


নোট করুন যে এটি একটি এক্সিকিউটেবল হবে আক্রমণকারী একটি মেশিন পোস্ট আপস-এ মোতায়েন করবে।


এবং যদিও সতর্কতা রয়েছে, যেমনটি প্রায়শই আছে, সাম্প্রতিক সময়ে APT41 দ্বারা GC2 এর ব্যবহার যা একটি সন্দেহভাজন চীনা রাষ্ট্র-স্পন্সর হ্যাকিং গোষ্ঠীর অর্থ হল এই সরঞ্জামটি বন্য অঞ্চলে ব্যবহার করা হচ্ছে।


আমার অভিজ্ঞতা সম্পর্কে আরও তথ্যের জন্য ভিডিওটি দেখুন।


আপনি এই গাইড সম্পর্কে কি মনে করেন? আমাকে নীচের মন্তব্য আপনার প্রশ্ন জানতে দিন.


এই নিবন্ধটি HackerNoon এর YouTuber সিরিজের অংশ যেখানে আমরা YouTube-এর অফার করা সেরা প্রযুক্তি বিষয়বস্তু শেয়ার করি।


আপনি যদি এই সিরিজ থেকে আরো দেখতে চান, এখানে এটি দেখুন.