به گزارش
گرداب به نقل از فارس، یافته های سیمانتک در این زمینه نشان میدهد که یک بدافزارنویس با سوءاستفاده از خدمات "Google Docs" سروری برای انتقال فرامین و کنترل به بدافزار طراحی شده اش راه اندازی کرده است.
این بدافزار که نسخهای از خانواده بدافزارهای "Backdoor.Makadocs" محسوب میشود از قابلیت Viewer در سرویس اسناد گوگل که بخشی از مجموعه بزرگتر Google Drive محسوب میشود به عنوان واسطهای برای دریافت دستورات از سرور اصلی کنترل و فرمان استفاده میکند.
"Google Drive Viewer" در اصل برای آن طراحی شده تا امکان نمایش انواع فایلها را به طور مستقیم در سرویس اسناد گوگل فراهم آورد اما "Backdoor.Makadocs" از این طریق به سرور فرمان و کنترل دسترسی مییابد و استفاده از چنین شیوه هوشمندانهای برای تخلف باعث شکست برنامه های امنیتی و عدم شناسایی "Backdoor.Makadocs" میشود.
بکارگیری پروتکل HTTPS توسط خدمات گوگل درایو هم این مشکل را پیچیده تر میکند.