Cr\u00e9dits : 123rf<\/figcaption><\/figure>\n
Traditionnellement, les cybercriminels s'appuient sur une infrastructure de commande et de contr\u00f4le (C2) pour ex\u00e9cuter leurs commandes malveillantes sur les terminaux infect\u00e9s. Cette infrastructure implique souvent des serveurs compromis, mais elle pr\u00e9sente une faille majeure : les professionnels de la cybers\u00e9curit\u00e9 ne tardent g\u00e9n\u00e9ralement pas \u00e0 d\u00e9tecter ces connexions et \u00e0 y mettre fin.<\/strong><\/p>\n
Cependant, les pirates utilisent d\u00e9sormais des ressources l\u00e9gitimes telles que Google Calendar comme infrastructure C2.<\/strong> Cette approche complique significativement la t\u00e2che des experts en s\u00e9curit\u00e9 qui doivent identifier et contrecarrer efficacement ces attaques. Google a d\u00e9j\u00e0 lanc\u00e9 un avertissement \u00e0 l'ensemble de la communaut\u00e9 de la s\u00e9curit\u00e9 au sujet d'un exploit de preuve de concept connu sous le nom de “Google Calendar RAT” (GCR), qui circule sur le dark web.<\/p>\n
Lire \u00e9galement<\/strong> – Google Agenda va vous simplifier la vie si vos coll\u00e8gues utilisent Microsoft Outlook<\/a><\/p>\n