Высокопоставленный американский генерал Дэвид Петрэус, чья внебрачная связь в 2012 году обернулась отставкой, использовал занятный способ тайной переписки со своей любовницей: они оставляли друг другу послания в черновиках в общем ящике Gmail. Но теперь этому трюку научились и хакеры, но вот они оставляют послания не своим любовницам, а вредоносам, крадущим данные с компьютера жертвы.

Новый способ хакеров обеспечивать связь зараженного ПК с C&C-центром при проведении атаки нашли исследователи из компании Shape Security. Обращаясь к черновикам на Gmail, злоумышленники отправляли программные обновления и инструкции, а также извлекали похищенные данные. Так как команды были спрятаны внутри с виду безобидных черновиков, незаметно остававшихся в почте, обнаружить данный канал связи оказалось непросто.

«Такая форма связи с командным сервером не совсем обычна: сервис, которым пользуется злоумышленник, легитимен, то есть это практически недетектируемая атака, — признал Уэйд Уильямсон (Wade Williamson), исследователь в Shape. — Хакерам даже не надо нажимать кнопку «Отправить». То есть для пользователя атака незаметна».

По словам Уильямсона, новый тип зловреда напоминает вариант RAT-трояна Icoscript, который в этом году обнаружили эксперты ИБ-компании G-Data. Icoscript использовался еще с 2012 года, маскируя связь с C&C-сервером при помощи Yahoo Mail, что помогало ему избегать детектирования.

Схема атаки, как видят ее специалисты Shape, следующая: злоумышленник регистрирует анонимный ящик Gmail, а затем внедряет зловреда в компьютер жертвы. Получив контроль над инфицированным ПК, хакер открывает анонимный аккаунт Gmail в системе в невидимом режиме Internet Explorer — браузер зачастую работает фоном, если программам Windows требуется запрашивать информацию с веб-страниц, а пользователь может об этом даже не знать.

Запуская Python-скрипт в открытом черновике Gmail, хакер извлекает команды и программный код, записанные в поле текста черновика. А внедренный до этого в ПК вредонос отвечает в том же поле, оставляя в нем похищенные у пользователя данные. Усугубляет ситуацию то, что вся коммуникация зашифрована, так как Google, как известно, таким образом борется с утечками и взломами. То есть в качестве привычного IRC-чата или незащищенного протокола HTTP для управления вредоносом используется известный легитимный ресурс, который, как получается, не способствует по своей природе скорому обнаружению вредоносной активности.

Использование зловредом скрытой формы коммуникации через черновики не дает оценить количество потенциально инфицированных компьютеров. Хотя, учитывая направленность трояна на похищение данных, можно говорить о таргетированной атаке.

Детектировать деятельность этого зловреда на компьютере, как и обнаружить, были ли похищены важные данные, трудно без блокировки всего аккаунта Gmail. Возможно, Google придется подумать над тем, как сделать свой интерфейс менее подверженным автоматизированным зловредам. До того как это произойдет, по заявлениям Shape, Gmail продолжит быть удобным инструментом для обновления и адаптирования хакерами вредоносного ПО.

Категории: Мошенничество, Хакеры