Noile programe malware utilizează memele Twitter ca centru de comandă

Noile programe malware utilizează memele Twitter ca centru de comandă

⌛ Reading Time: 4 minutes

În ultimii ani, am văzut „malware inteligent” dezvoltându-se pe măsură ce tehnologia se îmbunătățește. În timp ce malware-ul de bază poate îndeplini aceleași sarcini monotone din nou și din nou, malware-ul mai avansat are un mijloc de a „telefona acasă” pentru ca alte comenzi să își schimbe comportamentul. De obicei, acest lucru se face prin stabilirea unei conexiuni la un server privat care oferă aceste comenzi. Cu toate acestea, o serie recentă de programe malware a folosit o bază ciudată de operațiuni pentru comenzile sale – Twitter!

Memele care ascund comanda

Acesta a fost cazul unui troian recent care a folosit un mod unic de a obține instrucțiuni de la creatorul său. Când a venit timpul să primească comenzi, se va uita la contul Twitter numit „bombardier”, care era deținut de dezvoltatorul de programe malware. Dezvoltatorul va trimite apoi tweet următoarea comandă pentru malware-ul lor. Pentru a-și ascunde urmele, dezvoltatorul a folosit un mijloc nevăzut încă pentru trimiterea comenzilor malware: meme pe internet.

Ceea ce arăta ca un meme nevinovat pe fața lui a ținut comenzi către un malware troian din interior. Acest lucru a fost realizat folosind o tehnică numită „steganografie”, în care o bucată de suport (o imagine) poate ascunde o altă bucată de suport în interiorul acesteia (mesajul). În timp ce toți ceilalți ar vedea pur și simplu un meme și ar merge mai departe, malware-ul ar descărca fișierul imagine, îl va deschide și va extrage mesajul ascuns în interior.

twitter-malware-meme

Ce au făcut comenzile

Memele care au fost postate pe flux conțineau mesajul „/ print”. Când malware-ul ar citi această comandă, va lua o captură de ecran a ecranului victimei și o va trimite dezvoltatorului. Nu este un atac deosebit de complicat sau bine orchestrat, dar dacă dezvoltatorul reușește să facă o lovitură la fel cum cineva manipulează informații sensibile, ar putea avea ca rezultat ramificații uriașe!

Alte comenzi pe care malware le-ar putea efectua includ „/ clip” pentru a fura orice este în clipboard-ul utilizatorului, „/ docs” pentru a verifica numele fișierelor de pe computerul utilizatorului și „/ processos” pentru a arunca o privire asupra proceselor în curs de desfășurare de pe victima PC. Fiecare dintre acestea a fost trimis către malware prin metoda de partajare meme de mai sus, astfel încât, în timp ce utilizatorii Twitter primeau un flux constant de macro-uri de imagine, malware-ul primea comenzi de acasă.

twitter-malware-code

Din fericire, acest mic truc a fost descoperit după ce „bombardierul” a publicat doar două meme-uri pe Twitter. Twitter a fost informat despre acest cont, care a fost închis cu promptitudine. Cu toate acestea, arată cât de ingenioși au devenit hackerii pentru a-și ascunde mesajele. În timp ce doar două tweet-uri au ieșit, cercetătorii prezic că malware-ul a intrat pentru prima dată în urmă cu două luni. Încă nu se știe cum s-au infectat oamenii cu troianul.

Ce inseamna asta

Ceea ce vedem aici este rezultatul dezvoltatorilor de programe malware care își acoperă traseele cât mai mult posibil. Păstrarea programului malware hush-hush este cea mai bună modalitate de a vă asigura că călătorește departe și obține cât mai multe informații valoroase. Nimeni nu ar suspecta că o imagine meme de pe Twitter ar purta comenzi rău intenționate și, ca atare, o face vehiculul perfect pentru dezvoltatorii de programe malware pentru a-și controla software-ul în sălbăticie.

Din fericire, metoda de prevenire a unei infecții nu s-a schimbat în primul rând. Păstrând un antivirus bine primit actualizat, nu făcând clic pe fișiere și descărcări suspecte și păstrându-vă inteligența în jurul vostru, nici măcar nu trebuie să vă faceți griji cu privire la memele care comandă troieni pe Twitter.

Memele rău intenționate

Cu virușii care devin mari afaceri, este vital pentru dezvoltatorii lor să ascundă urmele. Această nouă metodă de utilizare a Twitter ca bază de comandă este un exemplu nou în acest sens, mesajele fiind ascunse la vedere!

Ce părere aveți despre această nouă metodă de direcționare a programelor malware? Spuneți-ne mai jos.

Credit de imagine: Trend Micro