Actualité

Comment des hackers chinois ont transformé Google Calendar en centre de pilotage de cyberattaques

Google Threat Intelligence dévoile une campagne de cyberattaques inédite orchestrée par le groupe chinois APT41. Leur arme secrète ? Google Calendar, détourné pour servir de centre de commande et de contrôle à distance. Explications.

C’est un rapport publié le 28 mai par Google Threat Intelligence qui alerte une nouvelle fois sur l’ingéniosité du groupe chinois APT 41, lorsqu’il s’agit de cyberattaque. Tout débute par un classique du genre : une campagne de phishing. Les victimes reçoivent un email contenant un fichier ZIP, hébergé sur un site gouvernemental compromis. À l’intérieur, un fichier qui ressemble à un PDF, mais qui est en réalité un raccourci Windows piégé. En un clic, la chaîne d’infection se met en marche  et un programme malveillant s’installe discrètement sur l’ordinateur.

Ce programme, baptisé TOUGHPROGRESS repose sur une technique bien rodée : il s’appuie sur un fichier DLL (un composant logiciel courant sous Windows et déjà exploité lors de précédentes attaques) pour se lancer en mémoire et rester quasiment invisible. Cette étape permet de contourner la plupart des antivirus, qui peinent à détecter ce type d’attaque furtive.

Exemple d’un évènement sur Google Calendar créé par TOUGHPROGRESS – Google Cloud // Source : Google

Google Calendar, le cerveau caché de l’attaque

Là où APT41 innove, c’est dans la manière de piloter ses opérations. Plutôt que de communiquer avec ses logiciels malveillants via des serveurs suspects, le groupe chinois exploite Google Calendar, un service cloud utilisé par des millions de personnes chaque jour.

Le principe est simple, mais redoutable : TOUGHPROGRESS se connecte à un calendrier Google contrôlé à distance. Dans ce calendrier, les hackers créent des événements dans lesquels ils glissent des instructions codées et consultées par le logiciel espion : voler des documents, installer d’autres malwares, ou encore exfiltrer des données sensibles.

Une fois sa mission accomplie, TOUGHPROGRESS peut répondre à ses opérateurs en déposant, à son tour, des messages chiffrés dans de nouveaux événements du calendrier. Ce système, appelé centre de commande et de contrôle (C2), permet aux pirates d’envoyer des ordres (commande) et de recevoir des retours sur l’exécution de ces ordres (contrôle), tout en restant sous le radar des outils de sécurité.

Des cibles variées et une détection difficile

Les cibles de cette campagne sont diverses : agences gouvernementales, entreprises de la logistique, médias, sociétés technologiques ou encore constructeurs automobiles, principalement en Europe et en Asie. En utilisant un service aussi banal que Google Calendar, les hackeurs rendent leur communication indétectable pour la plupart des systèmes de cybersécurité, qui voient simplement du trafic « normal » vers un service légitime.

Face à cette attaque, Google annonce avoir réagi rapidement : suppression des comptes et calendriers compromis, mise à jour de ses outils de détection, et alerte envoyée aux organisations concernées.

Une nouvelle occasion de rappeler que faire attention à ce que l’on télécharge, et surtout ce que l’on ouvre, reste la base d’une bonne hygiène numérique.

une comparateur meilleur gestionnaire mdp numerama
Toute l'actu tech en un clien d'oeil

Toute l’actu tech en un clin d’œil

Ajoutez Numerama à votre écran d’accueil et restez connectés au futur !


Auteur :

Aller à la source

artia13

Depuis 1998, je poursuis une introspection constante qui m’a conduit à analyser les mécanismes de l’information, de la manipulation et du pouvoir symbolique. Mon engagement est clair : défendre la vérité, outiller les citoyens, et sécuriser les espaces numériques. Spécialiste en analyse des médias, en enquêtes sensibles et en cybersécurité, je mets mes compétences au service de projets éducatifs et sociaux, via l’association Artia13. On me décrit comme quelqu’un de méthodique, engagé, intuitif et lucide. Je crois profondément qu’une société informée est une société plus libre.

artia13 has 4378 posts and counting. See all posts by artia13