Un nouveau logiciel malveillant utilise les mimes Twitter comme centre de commande

Au cours des dernières années, nous avons assisté à l’émergence de «logiciels malveillants intelligents» dotés d’une technologie améliorée. Bien que les programmes malveillants principaux ne puissent effectuer que les mêmes tâches monotones, le logiciel le plus avancé dispose d'un moyen de "communiquer par téléphone" pour que davantage de commandes modifient son comportement.

Un nouveau malware utilise les mèmes Twitter comme centre de commande - Twitter

Cela se fait généralement en créant une connexion au serveur qui donne ces commandes. Cependant, l'une des souches modernes de logiciels malveillants utilisait une base d'opérations étrange pour ses commandes: Twitter!

Un nouveau malware utilise les mèmes Twitter comme centre de commande - Twitter

Commandes cachées

Il s'agissait d'un cheval de Troie moderne dans lequel une méthode unique était utilisée pour obtenir des instructions de son auteur. Lorsqu'il est temps de recevoir des commandes, vous verrez un compte Twitter appelé "bombardier", qui appartenait au développeur de logiciels malveillants. Ensuite, le développeur Twitter veut la commande suivante pour les logiciels malveillants. Afin de cacher leurs chemins, le développeur a utilisé un moyen non encore vu d’envoyer des commandes malveillantes: le journal Internet.

Ce qui ressemble à un innocent Mimi sur son visage porte des ordres de logiciels malveillants de l'intérieur. Cela a été fait en utilisant une technique appelée "stéganographie", où l'un des médias (image) peut cacher une autre partie du média à l'intérieur (le message). Alors que tout le monde voit simplement M et se déplace, le logiciel malveillant télécharge le fichier, l'ouvre et extrait le message caché qu'il contient.

Un nouveau malware utilise les mèmes Twitter comme centre de commande - Twitter

Qu'ont fait les ordres

Les notes publiées sur Conclusion contiennent le message «/ print». Lorsque le programme malveillant le lit, vous aurez besoin d'une capture d'écran de l'écran de la victime et l'enverrez au développeur. Ce n'est pas une attaque complexe ou coordonnée, mais si le développeur réussit à prendre une photo une fois que quelqu'un a traité des informations sensibles, cela peut avoir d'énormes répercussions!

D'autres commandes qui peuvent amener le logiciel malveillant à "/ clip" voler tout ce qui se trouve dans le presse-papiers de l'utilisateur incluent "/ docs" pour vérifier les noms de fichiers sur l'ordinateur de l'utilisateur et "/ processos" pour consulter les processus en cours d'exécution sur l'ordinateur de la victime. Ces deux programmes ont été alimentés par des logiciels malveillants via la même méthode de partage ci-dessus.Ainsi, alors que les utilisateurs de Twitter recevaient un flux constant de macros, le logiciel malveillant recevait des commandes de chez eux.

Un nouveau malware utilise les mèmes Twitter comme centre de commande - Twitter

Heureusement, ce petit tour a été découvert après que "l'attaquant" ait modifié deux des mimes. Twitter a été informé du compte, qui a été immédiatement fermé. Cependant, cela montre à quel point le pirate informatique est devenu absurde de dissimuler ses messages. Alors que seulement deux des tweets sont sortis, les chercheurs prédisent que le malware a frappé pour la première fois il y a deux mois. On ignore toujours comment les personnes infectées par le virus Trojan ont été infectées.

Qu'est ce que ça veut dire

Ce que nous voyons ici est le résultat de développeurs de logiciels malveillants couvrant leurs chemins autant que possible. Maintenir les logiciels malveillants est le meilleur moyen de s’assurer qu’ils se déplacent vers un emplacement distant et collectent autant d’informations utiles que possible. Personne ne doutera que l'image de M sur Twitter contienne des ordres malveillants, ce qui en fait le véhicule idéal pour permettre aux développeurs de programmes malveillants de contrôler leurs programmes à l'état sauvage.

Heureusement, la méthode de prévention des infections n'a pas changé en premier lieu. En gardant un antivirus bien mis à jour, en ne cliquant pas sur les fichiers et les téléchargements suspects, et en gardant l'esprit autour de vous, vous n'avez pas à vous soucier des mèmes qui conduisent les chevaux de Troie sur Twitter.

Mammifères malins

Les virus devenant une grande entreprise, il est important que les développeurs cachent leurs traces. Cette nouvelle façon d'utiliser Twitter comme règle de commande en est un nouvel exemple, où les messages sont cachés à la vue!

Que pensez-vous de cette nouvelle façon de guider les logiciels malveillants? S'il vous plaît laissez-nous savoir ci-dessous.

source
Aller au bouton supérieur