Beveiligingsonderzoekers van Google hebben ontdekt dat hackers Calendar gebruikten voor de command-and-control van met malware besmette systemen. De techgigant vermoedt dat de malware afkomstig is van de Chinese hackersgroep APT41. Google heeft maatregelen genomen om soortgelijke aanvallen te voorkomen.
Volgens een blogpost ontdekte Googles Threat Intelligence Group in oktober 2024 dat 'een gehackte overheidswebsite' werd gebruikt om andere overheidsinstanties te infecteren met malware. Zo stuurde APT41, ook bekend als HOODOO, phishingmails met een link naar de getroffen overheidswebsite, om slachtoffers een zipbestand te laten downloaden. Daarin zit een vermomd lnk-bestand, waarbij een dll-bestand de malware activeert.
De schadelijke software, genaamd TOUGHPROGRESS, maakt gebruik van Google Calendar om te communiceren met de hackers. Dat gebeurt door het aanmaken van gebeurtenissen met speciale code in de beschrijving. De malware op het geïnfecteerde systeem leest die code uit om vervolgens instructies uit te voeren.
GTIG kon in samenwerking met Mandiant FLARE het encryptieprotocol reverse-engineeren. Hierdoor kon Google unieke factoren bepalen om schadelijke Calendars te identificeren. De techgigant haalde vervolgens alle gerelateerde Workspace-projecten offline, waardoor APT41 er geen gebruik meer van kan maken. Het bedrijf nam ook contact op met de getroffen instanties om verdere maatregelen te nemen.