برمجيات خبيثة جديدة تستخدم ميمات Twitter كمركز القيادة

على مدار السنوات القليلة الماضية ، شهدنا ظهور “برامج ضارة ذكية” مع تحسن التكنولوجيا. على الرغم من أن البرمجيات الخبيثة الأساسية لا يمكنها القيام إلا بنفس المهام الرتيبة نفسها مرارًا وتكرارًا ، إلا أن البرامج الضارة الأكثر تقدمًا لديها وسيلة “للاتصال عبر الهاتف” لمزيد من الأوامر لتغيير سلوكها.

برمجيات خبيثة جديدة تستخدم ميمات Twitter كمركز القيادة - Twitter

عادة ما يتم ذلك عن طريق إنشاء اتصال بالخادم الخاص الذي يعطي هذه الأوامر. على أية حال ، استخدمت إحدى السلالات الحديثة من البرمجيات الخبيثة قاعدة غريبة من العمليات لأوامرها – تويتر!

برمجيات خبيثة جديدة تستخدم ميمات Twitter كمركز القيادة - Twitter

الأوامر المخفية “الميموريات”

كانت هذه هي حالة طروادة حديثة حيث استخدمت طريقة فريدة للحصول على تعليمات من منشئها. عندما حان الوقت لاستلام الأوامر ، سوف ينظر إلى حساب Twitter المسمى “bomber” ، والذي كان يملكه مطور البرامج الضارة. ثم يريد المطور تغريد الأمر التالي للبرامج الضارة. من أجل إخفاء مساراتها ، استخدم المطور وسيلة لم يتم رؤيتها بعد لإرسال أوامر خبيثة: مذكرات الإنترنت.

ما يشبه ميمي بريء على وجهه يحمل أوامر البرامج الخبيثة من الداخل. وقد تم ذلك باستخدام تقنية تسمى “steganography” ، حيث يمكن لواحدة من الوسائط (صورة) إخفاء جزء آخر من الوسائط داخلها (الرسالة). في حين أن كل شخص آخر سيشاهد ببساطة ميم وينتقل ، فإن البرنامج الضار ستقوم بتنزيل ملف الصورة ، وفتحها ، واستخراج الرسالة المخبأة في الداخل.

برمجيات خبيثة جديدة تستخدم ميمات Twitter كمركز القيادة - Twitter

ماذا فعلت الأوامر

تحتوي المذكرات التي تم نشرها على الخلاصة على الرسالة “/ print.” عندما تقرأ البرامج الضارة هذا الأمر ، ستحتاج إلى لقطة شاشة لشاشة الضحية وإرسالها إلى مطوّر البرامج. إنه ليس هجومًا معقدًا بشكل جيد أو منسق جيدًا ، ولكن إذا نجح مطوّر البرامج في التقاط صورة بمجرد أن يتعامل شخص ما مع معلومات حساسة ، فقد ينتج عنه تداعيات هائلة!

وتشمل الأوامر الأخرى التي يمكن أن تؤدي البرمجيات الخبيثة “/clip” لسرقة كل ما هو على حافظة المستخدم “/ docs” للتحقق من أسماء الملفات على جهاز الكمبيوتر الخاص بالمستخدم، و”/ processos” لإلقاء نظرة خاطفة على العمليات الجارية على جهاز الكمبيوتر الضحية. تم تغذية كل من هذه البرامج بالبرامج الضارة عبر طريقة المشاركة نفسها أعلاه ، لذلك بينما كان مستخدمو تويتر يحصلون على تدفق ثابت من وحدات الماكرو ، كانت البرامج الضارة تحصل على الأوامر من المنزل.

برمجيات خبيثة جديدة تستخدم ميمات Twitter كمركز القيادة - Twitter

لحسن الحظ ، اكتشفت هذه الحيلة الصغيرة بعد أن قام “المهاجم” بالتغريد فقط من اثنين من الميمات. تم إبلاغ تويتر بالحساب ، الذي تم إغلاقه على الفور. ومع ذلك ، فإنه يظهر كيف أصبح الهاكر العبثيون لإخفاء رسائلهم. في حين أن اثنين فقط من التغريدات قد خرجا ، يتنبأ الباحثون بأن البرمجيات الخبيثة ضربت المشهد لأول مرة قبل شهرين. لا يزال من غير المعروف كيف أصيب الناس بفيروس طروادة في المقام الأول.

ماذا يعني هذا

ما نراه هنا هو نتيجة لمطوري البرامج الضارة الذين يغطون مساراتهم قدر الإمكان. إن الاحتفاظ بالبرامج الضارة هو السبيل الأمثل لضمان انتقالها إلى مكان بعيد وجمع أكبر قدر ممكن من المعلومات القيمة. لن يشك أحد في أن صورة ميم على Twitter تحمل أوامر ضارة ، وعلى هذا النحو ، فإنه يجعلها السيارة المثالية لمطوري البرامج الضارة للسيطرة على برامجهم في البرية.

لحسن الحظ ، لم تتغير طريقة منع الإصابة في المقام الأول. من خلال الاحتفاظ ببرنامج مكافحة فيروسات تم تحديثه بشكل جيد ، وليس النقر على الملفات والتنزيلات المشبوهة ، والحفاظ على ذكائك حولك ، لا داعي للقلق بشأن الميمات التي تقود Trojans على تويتر.

الميمات الخبيثة

مع تحول الفيروسات إلى شركة كبيرة ، من المهم لمطوريها إخفاء المسارات. هذه الطريقة الجديدة لاستخدام تويتر كقاعدة للأوامر هي مثال جديد على ذلك ، حيث يتم إخفاء الرسائل في مرمى البصر!

ما رأيك في هذه الطريقة الجديدة لتوجيه البرامج الضارة؟ اسمحوا لنا أن نعرف أدناه.

المصدر
زر الذهاب إلى الأعلى