Descubren malware que usa Google Docs para controlar servidores

Expertos de seguridad de Symantec han descubierto la variante Backdoor.Makadocs que utiliza Google Drive Viewer para recibir instrucciones desde un servidor de control.

Desde Symantec apuntan que este malware, una variante de la familia Backdoor.Makadocs, utiliza la opción Viewer de Google Drive, que se incluye dentro de Google Docs, como proxy para establecer un puente de comunicaciones y recibir instrucciones desde un servidor de control externo, permitiendo a los ciberdelincuentes ocultar tráfico malicioso.


Según los expertos de seguridad de Symantec, esta variante de Backdoor.Makadocs utiliza Google Drive Viewer para acceder al servidor de comando y control, lo que dificulta su detección por parte de productos de seguridad para redes, ya que aparece como una conexión encriptada debido a que Google Drive utiliza conexión HTTPS por defecto.


Backdoor.Makadocs se distribuye con la ayuda de documentos RTF o .doc, pero no explota ninguna vulnerabilidad instalando sus componentes maliciosos y ejecutando comandos recibidos por los agresores y pudiendo robar información de los equipos infectados.


google docs malwareDesde Google ya han señalado que están investigando esta violación de sus políticas para tomar las medidas adecuadas.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS