APT41 چینی از تقویم گوگل برای عملیات فرماندهی و کنترل بدافزار سوءاستفاده می‌کند

security news

APT41،  گروه تهدید چینی (تحت عناوین Axiom، Blackfly، Brass Typhoon(BariumسابقBronze Atlas، Earth Baku، HOODOO، RedGolf، Red Kelpie، TA415، Wicked Panda و Winntiنیز شناخته می‌شود) از بدافزار TOUGHPROGRESS استفاده کرد که برای برقراری ارتباط C2، سرویس Google Calendar را به‌ کار می‌گیرد و  فعالیت‌های مخرب را پشت سرویس ابری معتبر پنهان کرد.

این فعالیت مخرب که در اواخر اکتبر 2024 شناسایی شد، شامل میزبانی بدافزار بر روی وب‌سایت دولتی نفوذ شده و هدف‌گیری چندین نهاد دولتی دیگر بود. سوءاستفاده از سرویس‌های ابری برای C2 تکنیکی است که بسیاری از عاملان تهدید برای ادغام با فعالیت‌های مشروع از آن استفاده می‌کنند. براساس یافته‌های گوگل، حمله از طریق ارسال ایمیل‌های فیشینگ نیزه‌ای به اهداف آغاز می‌شود که به یک آرشیو ZIP میزبانی شده در وب‌سایت دولتی که قبلاً هک شده، لینک می‌دهد. این آرشیو شامل فایل LNK ویندوز است که وانمود می‌کند یک سند PDF است، پیلود اصلی که به عنوان فایل تصویری JPG ظاهر شده است، و فایل DLL که برای رمزگشایی و اجرای پیلود استفاده می‌شود، که آن هم به عنوان فایل تصویری استتار شده است.

بنابر گزارش گوگل: “فایل‌های “6.jpg” و “7.jpg” تصاویر جعلی هستند. فایل اول در واقع یک پیلود رمزگذاری شده است و توسط فایل دوم رمزگشایی می‌شود، که فایل DLL است و هنگام کلیک هدف روی LNK اجرا می‌شود.” این DLL ‘PlusDrop’ است، مؤلفه‌ای که مرحله بعدی، ‘PlusInject’ را کاملاً در حافظه رمزگشایی و اجرا می‌کند. در مرحله بعد، PlusInject فرآیند ‘svhost.exe’ را در فرآیند قانونی ویندوز اجرا می‌کند و مرحله نهایی ‘ToughProgress’ را تزریق می‌کند. گروه APT41، یکی از فعال‌ترین گروه‌های تهدید وابسته به دولت چین است که سابقه هدف‌گیری سازمان‌ها و دولت‌ها در حوزه‌های لجستیک و کشتیرانی، رسانه و سرگرمی، فناوری و خودروسازی را دارد.

https://www.bleepingcomputer.com/news/security/apt41-malware-abuses-google-calendar-for-stealthy-c2-communication
https://thehackernews.com/2025/05/chinese-apt41-exploits-google-calendar.html