Se ha descubierto un troyano que utiliza el servicio Google Docs como mediador para comunicarse con los cibercriminales que lo controlan y recibir instrucciones sobre cómo atacar a los ordenadores infectados.
El troyano Mackadocs se esconde en documentos de Rich Text Format (RTF) y Microsoft Word (DOC) para pasar desapercibidos. Pero su característica distintiva es que utiliza una función de Google Docs, el servicio en la nube para editar documentos, como un proxy para comunicarse con su servidor de comando y control.
La función “Viewer” de Google Docs, la que explotan los cibercriminales en este caso, está diseñada para que los usuarios puedan ver el contenido de los documentos sin abrirlos. El tráfico HTTPS de este servicio evita que los programas de seguridad detecten el troyano, ya que el tráfico está codificado y las empresas de seguridad informática lo consideran de confianza.
El programa está diseñado para robar la información personal de sus víctimas y se basa en la ingeniería social para instalarse en sus equipos; no explota ninguna vulnerabilidad en el equipo. “[El malware] trata de cautivar el interés de los usuarios con el título y el contenido del documento, y engañarlos para que pulsen en él y lo ejecuten”, explicó Takashi Katsuki, analista de Symantec, la empresa que descubrió la amenaza.
Symantec, también dijo que Google podría solucionar este problema implementando cortafuegos para bloquear los ataques.
Google, por su parte, dice que investigará la amenaza. “El uso de cualquier producto Google para realizar este tipo de actividades es una violación de nuestros términos y condiciones de uso”, explicó un representante de Google.
Fuentes:
Malware uses Google Docs as proxy to command and control server PC Advisor
Malware uses Google Docs to communicate with control hub SC Magazine
Trojan uses Google Docs to communicate with its control server The H
Un troyano utiliza Google Docs para recibir órdenes de ataque