毎週のセキュリティ ニュースを読んでいると、Google Workspace のドライブとスプレッドシート (旧名 G-Suite) を使用して、ドライブとスプレッドシートをネイティブに通信および情報漏洩する方法についての を見つけました。 Bleepingcomputer の記事 この記事とその内容は教育目的のみであることに注意してください。ハッカーが使用する戦術を説明することで、セキュリティ専門家が自分自身と自分の会社をより適切に保護できるようにしたいと願っています。 免責事項: これは賢いプロジェクトだと思った理由は次のとおりです。 ほとんどの C2 フレームワークのように、特定のドメインやサーバーを設定する必要はありません。 (そして、多くの防御ツールは、悪意のあるドメイン、IP などの動的なリストを維持しています)。 これは、Cobalt Strike、SilverC2、または Brute Ratel などの一般的な C2 およびレッド チーム フレームワークを使用しません。 このプログラムとトラフィックは、ツールによる検出をより困難にするために、Google のドメイン (*.google.com) とのみやり取りします。 スマート ツールは、実行されている悪意のあるコマンドを識別できます。 注意: EDR この短いビデオでは、このプロジェクトをセットアップし、このプロジェクトの実行可能性をテストします。これは基本的に、このリポジトリを取得してコマンドを入力することを意味します。 必要に応じて、ビデオチュートリアルに従ってください。 被害マシンのシミュレーションとして、Digital Ocean 上の初歩的な Ubuntu 20.04 ホストを使用します。 これは、攻撃者が侵害後にマシンに展開する実行可能ファイルであることに 。 注意してください そして、よくあることですが、注意事項はありますが、中国国家支援のハッキング グループと疑われる APT41 による最近の GC2 の使用は、このツールが実際に使用されていることを意味します。 私の経験の詳細については、ビデオをご覧ください。 https://youtu.be/pLfuZnLcR1o?embedable=true&transcript=true このガイドについてどう思いましたか?以下のコメント欄でご質問をお聞かせください。 この記事は、YouTube が提供する最高のテクノロジー コンテンツを共有する の一部です。 HackerNoon の YouTuber シリーズ このシリーズをもっと見たい場合は、 こちらをご覧ください。