Jan 01, 1970
阅读我的每周安全新闻,无意中发现了一篇关于使用 Google Workspace 的云端硬盘和表格(以前称为 G-Suite)在云端硬盘和表格中交流和泄露信息的Bleepingcomputer 文章。
免责声明:请注意本文及其内容仅用于教育目的。通过解释黑客使用的策略,我希望只希望进一步使安全专业人员能够更好地保护自己和他们的公司。
您不必像大多数 C2 框架那样设置任何特定的域、服务器。 (许多防御工具维护着恶意域、IP 等的动态列表)。
这不使用常见的 C2 和红队框架,例如 Cobalt Strike、SilverC2 或 Brute Ratel。
此程序和流量仅与 Google 的域 (*.google.com) 交互,使工具更难检测。
警告:智能EDR工具将能够识别正在执行的恶意命令。
在这个小视频中,我将设置这个项目并测试这个项目的可行性,这基本上意味着我拉取这个存储库并输入命令。
如果您愿意,欢迎您跟随视频教程。
我将在 Digital Ocean 上使用一个基本的 Ubuntu 20.04 主机作为我的受害者机器的模拟。
请注意,这将是攻击者将在妥协后的计算机上部署的可执行文件。
尽管有一些警告,但正如经常出现的那样,APT41 最近对 GC2 的使用是一个疑似中国国家支持的黑客组织,这意味着该工具正在被广泛使用。
您如何看待本指南?在下面的评论中让我知道你的问题。