Grupo OilRig esconde configuração de C2 em imagem do Google Drive
Grupo OilRig usa esteganografia LSB para esconder C2 em imagem do Google Drive. Campanha envolve macros, compilação C# e execução em memória.
12 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a google drive.
Grupo OilRig usa esteganografia LSB para esconder C2 em imagem do Google Drive. Campanha envolve macros, compilação C# e execução em memória.
Google Drive implementa nova funcionalidade de segurança com IA para detectar e pausar sincronização de arquivos infectados por ransomware, permitindo restauração em massa para usuários Business e Enterprise.
Google torna geral disponibilidade de detecção de ransomware e restauração de arquivos no Google Drive. Novas capacidades de IA detectam 14x mais infecções e permitem recuperação rápida de dados criptografados.
Guia técnico identifica sinais de comprometimento no Google Drive, como arquivos desconhecidos e apps de terceiros, e detalha passos de contenção para proteger dados sensíveis em caso de violação.
A campanha Silver Dragon, associada ao grupo chinês APT41, usa o backdoor GearDoor e o Google Drive como canal de comando e controle para espionar instituições governamentais na Europa e Sudeste Asiático, extraindo dados estratégicos de forma furtiva.
O grupo Silver Dragon, vinculado ao APT41, está conduzindo campanhas de espionagem contra governos na Europa e Sudeste Asiático, usando o Google Drive como canal de comando e controle para evadir detecção. A operação emprega múltiplos vetores de infecção e ferramentas personalizadas para roubo de dados.
Pesquisadores da ASEC identificaram uma campanha que distribui Guloader mascarado como "relatórios de desempenho". O executável NSIS dentro de um RAR baixa shellcode de um link do Google Drive, injeta em memória e entrega Remcos RAT, permitindo controle remoto e exfiltração. Recomendações práticas incluem bloquear anexos suspeitos, desabilitar ocultação de extensões e usar EDR com detecção de execução em memória.
Elastic Security Labs descreve o NANOREMOTE, um backdoor para Windows que usa a API do Google Drive como canal de comando e controle. O relatório destaca semelhanças de código com o implant FINALDRAFT/Squidoor, que emprega a Microsoft Graph API para C2.
Pesquisadores do Straiker STAR Labs descreveram um ataque zero‑click que explora o agentic browser Comet (Perplexity) para automatizar ações em Gmail/Google Drive e apagar o conteúdo do Drive. Detalhes técnicos e correções não foram divulgados na fonte consultada.
A análise da Alyac documenta o KimJongRAT: campanha de phishing que usa atalhos (.lnk) e MSHTA para baixar um payload (tax.hta). O loader em VBScript verifica Windows Defender e escolhe entre <code>v3.log</code> ou <code>pipe.log</code> antes de executar o payload que procura credenciais, chaves e informações de carteiras de criptomoedas.