Neue Malware verwendet Twitter-Memes als Command Center

Neue Malware verwendet Twitter-Memes als Command Center
⏱️ 3 min read

In den letzten Jahren haben wir gesehen, wie sich „intelligente Malware“ mit der Verbesserung der Technologie entwickelt hat. Während grundlegende Malware nur immer und immer wieder dieselben monotonen Aufgaben ausführen kann, kann fortgeschrittenere Malware nach Hause telefonieren, um weitere Befehle zur Änderung ihres Verhaltens zu erhalten. Normalerweise wird dazu eine Verbindung zu einem privaten Server hergestellt, der diese Befehle ausgibt. Eine neuere Art von Malware verwendete jedoch eine seltsame Operationsbasis für ihre Befehle – Twitter!

Die Kommando-versteckenden Meme

Dies war der Fall bei einem kürzlich durchgeführten Trojaner, der auf einzigartige Weise Anweisungen von seinem Ersteller erhielt. Wenn es Zeit war, Befehle zu erhalten, sah es sich das Twitter-Konto mit dem Namen “Bomber” an, das dem Malware-Entwickler gehörte. Der Entwickler würde dann den nächsten Befehl für seine Malware twittern. Um ihre Spuren zu verbergen, verwendete der Entwickler ein noch nicht gesehenes Mittel zum Versenden von Malware-Befehlen: Internet-Memes.

Was auf seinem Gesicht wie ein unschuldiges Mem aussah, enthielt Befehle an eine Trojaner-Malware im Inneren. Dies geschah mit einer Technik namens „Steganographie“, bei der ein Medium (ein Bild) ein anderes Medium (die Nachricht) darin verbergen kann. Während alle anderen einfach ein Mem sehen und weitermachen würden, würde die Malware die Bilddatei herunterladen, sie öffnen und die darin verborgene Nachricht extrahieren.

Twitter-Malware-Meme

Was die Befehle taten

Die Memes, die im Feed veröffentlicht wurden, enthielten die Meldung “/ print”. Wenn die Malware diesen Befehl liest, macht sie einen Screenshot des Bildschirms des Opfers und sendet ihn an den Entwickler. Es ist kein besonders komplizierter oder gut orchestrierter Angriff, aber wenn der Entwickler es schafft, einen Schuss zu fangen, während jemand mit vertraulichen Informationen umgeht, kann dies zu enormen Konsequenzen führen!

Andere Befehle, die die Malware ausführen könnte, sind “/ clip”, um alles zu stehlen, was sich in der Zwischenablage des Benutzers befindet, “/ docs”, um die Dateinamen auf dem Computer des Benutzers zu überprüfen, und “/ processos”, um einen Blick auf die laufenden Prozesse des Opfers zu werfen PC. Jedes dieser Elemente wurde über die oben beschriebene Meme-Sharing-Methode an die Malware weitergeleitet. Während Twitter-Benutzer einen stetigen Strom von Bildmakros erhielten, erhielt die Malware Befehle von zu Hause aus.

Twitter-Malware-Code

Glücklicherweise wurde dieser kleine Trick entdeckt, nachdem „Bomber“ nur zwei Memes getwittert hatte. Twitter wurde über das Konto informiert, das umgehend geschlossen wurde. Es zeigt jedoch, wie genial Hacker geworden sind, um ihre Nachrichten zu verbergen. Während nur zwei Tweets ausgegangen sind, sagen Forscher voraus, dass die Malware vor zwei Monaten zum ersten Mal aufgetaucht ist. Es ist immer noch unbekannt, wie Menschen überhaupt mit dem Trojaner infiziert wurden.

Was das bedeutet

Was wir hier sehen, ist das Ergebnis von Malware-Entwicklern, die ihre Spuren so weit wie möglich verwischen. Malware geheim zu halten ist der beste Weg, um sicherzustellen, dass sie weit verbreitet ist und so viele wertvolle Informationen wie möglich sammelt. Niemand würde vermuten, dass ein Meme-Bild auf Twitter böswillige Befehle enthält, und als solches ist es das perfekte Mittel für Malware-Entwickler, um ihre Software in freier Wildbahn zu steuern.

Glücklicherweise hat sich die Methode zur Verhinderung einer Infektion überhaupt nicht geändert. Wenn Sie ein gut aufgenommenes Antivirenprogramm auf dem neuesten Stand halten, nicht auf verdächtige Dateien und Downloads klicken und Ihren Verstand bei sich behalten, müssen Sie sich nicht einmal Gedanken über Memes machen, die Trojaner auf Twitter befehlen.

Bösartige Meme

Da Viren zu einem großen Geschäft werden, ist es für ihre Entwickler wichtig, die Spuren zu verbergen. Diese neue Methode zur Verwendung von Twitter als Befehlsbasis ist ein neuartiges Beispiel dafür, bei dem Nachrichten in der Öffentlichkeit verborgen bleiben!

Was halten Sie von dieser neuen Methode zur Weiterleitung von Malware? Lass es uns unten wissen.

Bildnachweis: Trend Micro

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar of Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Das könnte dich auch interessieren …

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x