Trojan Utiliza Google Docs para Comunicação com Servidor de Comando e Controle

A empresa de segurança Symantec, descobriu a existência de um trojan chamado Backdoor.Makadocs, que se esconde em documentos Rich Text Format (RTF) e no Microsoft Word para injetar código malicioso através do Trojan.Dropper. Aparentemente, este trojan utiliza o serviço Google Docs para se comunicar com seu servidor de Comando e Controle (C & C). A Symantec, atualmente, classifica o nível de ameaça desse trojan como “muito baixa”. Em uma mensagem postada em seu blog, a empresa diz que as investidas parecem ser direcionadas a usuários no Brasil.

Aparentemente, o trojan transfere informações, como o nome do computador infectado, host e sistema operacional utilizado na referida máquina. A empresa também diz que ele já foi atualizado para o recém-lançado Windows 8 e com o Windows Server 2012. A característica incomum apresentada por este trojan é o uso do Google Docs: o serviço online oferece um visualizador, que carrega e exibe vários tipos de arquivos através de URLs. Dessa forma, a Symantec diz que Backdoor.Makadocs utiliza este artifício para entrar em contato com o seu servidor de Comando e Controle (C & C).

Esse processo, de maneira aparente, impede o tráfego de dados entre o sistema infectado e o servidor C & C (em relação a uma possível descoberta). De acordo com a Symantec, as conexões do Google Docs são criptografadas utilizando HTTPS e são, portanto, difíceis de ser bloqueadas localmente. No entanto, a empresa acrescentou que o Google poderia impedir o viewer de ser utilizado, pelas implementações de um firewall.

Fonte: Under-Linux

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *