Hackers Exploram Plataformas de Conferência para Canais C2 Ocultos

Pesquisadores de segurança revelaram uma técnica de ataque sofisticada que utiliza plataformas de conferência web para estabelecer canais de comando e controle (C2) ocultos. Esta abordagem permite que cibercriminosos disfarcem tráfego malicioso como reuniões online legítimas, potencialmente burlando medidas tradicionais de segurança de rede. A técnica, apresentada na Black Hat USA 2025, destaca como protocolos de comunicação em tempo real podem ser explorados para criar sessões C2 interativas de alta largura de banda, que se misturam de forma indistinguível com o tráfego de colaboração empresarial normal.

A ferramenta TURNt, introduzida na pesquisa, permite o roteamento de tráfego encoberto através de servidores de mídia de grandes provedores de conferência web. Esses servidores, projetados para comunicação de baixa latência, são explorados devido à prática comum de organizações que liberam endereços IP de provedores de conferência e os isentam de inspeção TLS, reduzindo significativamente os riscos de detecção. Essa metodologia de ataque representa um risco significativo para empresas que utilizam suítes de colaboração, desafiando as ferramentas tradicionais de monitoramento de rede a distinguir entre comunicações empresariais legítimas e acessos remotos não autorizados.

Leia a notícia completa no site original: https://cyberpress.org/ghost-calls-to-turn-web/