Новое вредоносное ПО использует мемы Twitter в качестве командного центра

За последние несколько лет мы стали свидетелями появления "умных вредоносных программ" по мере совершенствования технологий. В то время как базовые вредоносные программы могут выполнять одни и те же монотонные задачи снова и снова, более сложные вредоносные программы могут "звонить домой" для дальнейших команд, чтобы изменить свое поведение. Обычно это делается путем установления соединения с частным сервером, который выдает эти команды. Однако одна из недавних разновидностей вредоносного ПО использовала для своих команд странную базу операций - Twitter!

логотип Twitter-вредоносного ПО

Мемы, скрывающие команды

Это был случай с недавним троянцем, который использовал уникальный способ получения инструкций от своего создателя. Когда приходило время получать команды, он просматривал учетную запись Twitter под названием "bomber", принадлежащую разработчику вредоносного ПО. Затем разработчик твитнул следующую команду для своей вредоносной программы. Чтобы скрыть свои следы, разработчик использовал еще не известные средства для рассылки вредоносных команд: интернет-мемы.

То, что выглядело как невинный мем на своем лице, содержало команды для троянской вредоносной программы внутри. Это было сделано с помощью техники, называемой "стеганография", когда один фрагмент мультимедиа (изображение) может скрыть в себе другой фрагмент (сообщение). В то время как все остальные просто увидят мем и двинутся дальше, вредоносная программа загрузит файл изображения, откроет его и извлечет сообщение, скрытое внутри.

твиттер-вредоносное ПО-мем

Что сделали команды

Мемы, размещенные в ленте, содержали сообщение "/ print". Когда вредоносная программа считывает эту команду, она делает снимок экрана с экрана жертвы и отправляет его разработчику. Это не особо сложная или хорошо спланированная атака, но если разработчику удастся поймать удар, когда кто-то обрабатывает конфиденциальную информацию, это может привести к огромным разветвлениям!

Другие команды, которые может выполнять вредоносное ПО, включают "/ clip" для кражи всего, что находится в буфере обмена пользователя, "/ docs" для проверки имен файлов на компьютере пользователя и "/ processos" для просмотра запущенных процессов на компьютере жертвы. ПК. Каждый из них был передан вредоносной программе с помощью описанного выше метода обмена мемами, поэтому, хотя пользователи Twitter получали постоянный поток макросов изображений, вредоносная программа получала команды из дома.

твиттер-вредоносный код

К счастью, этот маленький трюк был обнаружен после того, как "бомбардировщик" опубликовал в Твиттере всего два мема. Twitter был проинформирован об учетной записи, которая была немедленно закрыта. Однако это показывает, насколько изобретательными стали хакеры, чтобы скрыть свои сообщения. Хотя было опубликовано только два твита, исследователи предсказывают, что вредоносное ПО впервые появилось на сцене два месяца назад. До сих пор неизвестно, как люди вообще заразились троянцем.

Что это значит

То, что мы видим здесь, является результатом того, что разработчики вредоносных программ стараются скрыть свои следы в максимально возможной степени. Хранение вредоносных программ в секрете - лучший способ гарантировать, что они смогут далеко уйти и собрать как можно больше ценной информации. Никто не заподозрит, что изображение мема в Твиттере может содержать злонамеренные команды, и поэтому оно делает его идеальным средством для разработчиков вредоносных программ, позволяющих контролировать свое программное обеспечение в дикой природе.

К счастью, метод предотвращения заражения не изменился. Регулярно обновляя хорошо принятый антивирус, не нажимая на подозрительные файлы и загрузки и сохраняя свою смекалку, вам даже не нужно беспокоиться о мемах, управляющих троянами в Twitter.

Вредоносные мемы

Поскольку вирусы становятся крупным бизнесом, их разработчикам жизненно важно скрывать следы. Этот новый метод использования Twitter в качестве командной базы является новым примером этого, когда сообщения скрыты у всех на виду!

Что вы думаете об этом новом методе защиты от вредоносных программ? Сообщите нам об этом ниже.

Изображение предоставлено: Trend Micro