image

'Spionagegroep gebruikte Google Calendar voor besturen besmette systemen'

vrijdag 30 mei 2025, 10:34 door Redactie, 2 reacties

Een groep aanvallers die zich bezighoudt met cyberspionage en cybercrime maakte gebruik van Google Calendar voor het besturen van besmette systemen, zo stelt Google in een analyse. De groep wordt aangeduid als APT41 en is volgens Google al sinds 2014 actief. Eind vorig jaar ontdekte het techbedrijf een aanval van deze groep waarbij gebruik werd gemaakt van Google Calendar.

De aanval, die volgens Google gericht was tegen meerdere niet nader genoemde overheidsinstanties, begon met spearphishingmails die waren voorzien van een link. Deze link wees naar een zip-bestand op de gecompromitteerde website van een niet nader genoemde overheid. Het zip-bestand bevatte weer een malafide bestand met een dubbele extensie, namelijk .PDF.LNK. Wanneer het doelwit het .LNK-bestand opende werd er in de achtergrond malware uitgevoerd.

Voor de communicatie met het besmette systemen maakten de aanvallers gebruik van Google Calendar. Zo stuurde de malware eerst data van het besmette systeem in versleutelde vorm naar Google Calendar. De aanvallers konden ook commando's in Google Calendar plaatsen die de malware op het besmette systeem uitlas en vervolgens uitvoerde. Na ontdekking van de aanval heeft Google de betreffende Calendars van de aanvallers offline gehaald en getroffen organisaties geïnformeerd.

Image

Reacties (2)
30-05-2025, 11:16 door Anoniem
Erg innoverende methode. Detectie software 'ziet' enkel communicatie richting Google en dat zal niet als verdacht worden opgemerkt.

Uiteindelijk is het echte probleem hier natuurlijk wel gewoon Windows.
Dat is het enige platform waar de 'dubbele extensie' en '.lnk' exploits een probleem is.
30-05-2025, 11:27 door Anoniem
Nou dan zijn Ze wel goed hoor sinds 2014 actief
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.