¿Quieres recibir una notificación por email cada vez que Cesarromero escriba una noticia?
Expertos de seguridad de Symantec descubrieron la variante Backdoor.Makadocs que utiliza Google Drive Viewer para recibir instrucciones desde un servidor de control.
En Symantec apuntan que este malware, una variante de la familia Backdoor.Makadocs, utiliza la opción Viewer de Google Drive, que se incluye dentro de Google Docs, como proxy para establecer un puente de comunicaciones y recibir instrucciones desde un servidor de control externo, permitiendo a los ciberdelincuentes ocultar tráfico malicioso.
Según los expertos de seguridad de Symantec, esta variante de Backdoor.Makadocs utiliza Google Drive Viewer para acceder al servidor de comando y control, lo que dificulta su detección por parte de productos de seguridad para redes, ya que aparece como una conexión encriptada debido a que Google Drive utiliza conexión HTTPS por defecto.
Backdoor.Makadocs se distribuye con la ayuda de documentos RTF o .doc, pero no explota ninguna vulnerabilidad instalando sus componentes maliciosos y ejecutando comandos recibidos por los agresores y pudiendo robar información de los equipos infectados.
En Google ya señalaron que están investigando esta violación de sus políticas para tomar las medidas adecuadas.
Fuente: Pcworld