O grupo APT41 usou a ferramenta de código aberto GC2 em um ataque cibernético

A equipe do Google Threat Analysis Group (TAG) informou que o grupo APT41, vinculado à China, usou a ferramenta Red Team de código aberto Google Command and Control (GC2) em um ataque contra uma organização de mídia taiwanesa não identificada.

O APT41, é um grupo de ciberespionagem ligado à China que está ativo desde pelo menos 2007. O ataque ocorreu em outubro de 2022, os agentes de ameaças enviaram e-mails de phishing que continham links para um arquivo protegido por senha hospedado no Drive. A

carga útil final foi a ferramenta GC2 escrita em Go, que obtém comandos do Planilhas Google e extrai dados para o Google Drive. Ao instalar o malware no sistema de destino, ele consulta o Planilhas Google para obter comandos do invasor.

O GC2 também permite que os operadores baixem arquivos adicionais do Drive para o sistema da vítima. Os pesquisadores destacaram algumas das principais tendências de ameaças de grupos APT ligados à China.

Primeiro, os agentes de ameaças chineses estão usando cada vez mais ferramentas disponíveis publicamente, como GC2. Em segundo lugar, a proliferação de ferramentas escritas na linguagem de programação Go devido à flexibilidade da linguagem que permite desenvolver software multiplataforma.

Por fim, o ataque contra a mídia taiwanesa mostra que os invasores também têm como alvo organizações do setor privado com vínculos limitados com o governo.

Leia mais na mesma categoria:

CibercriminososNotícias