Si no sabés por dónde podrían entrar, ya están adentro.
El malware NANOREMOTE utiliza la API de Google Drive para un control oculto en sistemas Windows
Los investigadores de ciberseguridad han revelado detalles de una nueva puerta trasera de Windows con todas las funciones llamada NANOREMOTE que utiliza la API de Google Drive para fines de comando y control (C2). Según un informe de Elastic Security Labs, el malware comparte similitudes de código con otro implante, denominado FINALDRAFT (también conocido como Squidoor), que utiliza la API de Microsoft Graph para C2. FINALDRAFT se atribuye a un clúster de amenazas conocido como REF7707 (también conocido como CL-STA-0049, Earth Alux y Jewelbug).
“Una de las características principales del malware se centra en el envío de datos desde y hacia el punto final de la víctima mediante la API de Google Drive”, dijo Daniel Stepanic, investigador principal de seguridad en Elastic Security Labs.
Esta función proporciona un canal para el robo de datos y la preparación de cargas útiles, lo cual dificulta su detección. El malware incluye un sistema de gestión de tareas para la transferencia de archivos, que incluye la puesta en cola de tareas de descarga y carga, la pausa y reanudación de transferencias de archivos, la cancelación de transferencias de archivos y la generación de tokens de actualización.