En los últimos años, hemos visto la aparición de "malware inteligente" a medida que la tecnología ha mejorado. Aunque el malware básico solo puede realizar las mismas tareas monótonas una y otra vez, el malware más avanzado tiene una forma de "llamar por teléfono" para obtener más comandos para cambiar su comportamiento.
Esto generalmente se hace estableciendo una conexión con el servidor privado que da estos comandos. En cualquier caso, una de las variedades modernas de malware utilizó una extraña base de operaciones para sus comandos: ¡Twitter!
Enlaces rápidos
Comandos ocultos
Este fue un caso reciente de troyano en el que utilizó un método único para obtener instrucciones de su creador. Cuando sea el momento de tomar los comandos, buscará en la cuenta de Twitter llamada "bombardero", que era propiedad del desarrollador del malware. Luego, el desarrollador quiere twittear el siguiente comando de malware. Para ocultar sus huellas, el desarrollador utilizó un método aún no visto para enviar comandos maliciosos: diarios de Internet.
Lo que parece un meme inocente en su rostro contiene malware desde adentro. Esto se hizo usando una técnica llamada 'esteganografía', mediante la cual un medio (imagen) puede ocultar otra parte del medio dentro de él (mensaje). Mientras que todos los demás simplemente verán el meme y seguirán adelante, el malware descargará el archivo de imagen, lo abrirá y extraerá el mensaje oculto en su interior.
que hiciste comandos
Las notas publicadas en la fuente contienen el mensaje "/ imprimir". Cuando el malware lea esto, deberá tomar una captura de pantalla de la pantalla de la víctima y enviársela al desarrollador. No es un ataque muy complicado o bien coordinado, pero si un desarrollador logra tomar una foto tan pronto como alguien maneja información confidencial, ¡puede tener repercusiones masivas!
Otros comandos que puede causar el malware incluyen "/clip" para robar todo lo que hay en el portapapeles del usuario, "/docs" para verificar los nombres de los archivos en la computadora del usuario y "/processos" para ver los procesos en ejecución en la computadora de la víctima. Cada uno de estos programas recibió malware a través del mismo método de uso compartido anterior, por lo que mientras los usuarios de Twitter recibían un flujo constante de macros, el malware recibía comandos desde casa.
Afortunadamente, descubrí este pequeño truco después de que el "atacante" solo tuiteara un par de memes. Twitter fue informado de la cuenta, que fue cerrada de inmediato. Sin embargo, muestra lo absurdo que se volvió el hacker para ocultar sus mensajes. Si bien solo salieron dos de los tuits, los investigadores predicen que el malware apareció por primera vez hace dos meses. Todavía se desconoce cómo las personas se infectaron con el virus troyano en primer lugar.
Qué significa esto
Lo que vemos aquí es el resultado de que los desarrolladores de malware cubren sus huellas tanto como sea posible. Mantener el malware es la mejor manera de garantizar que viaje a una ubicación remota y recopile la mayor cantidad de información valiosa posible. Nadie sospecharía que el meme de Twitter lleva comandos maliciosos y, como tal, es el vehículo perfecto para que los desarrolladores de malware se apoderen de su software.
Afortunadamente, el método de prevención de infecciones en primer lugar no ha cambiado. Al mantener su antivirus bien actualizado, no hacer clic en archivos y descargas sospechosos y mantener su inteligencia, no tiene que preocuparse por los memes que generan troyanos en Twitter.
memes maliciosos
Dado que los virus se están convirtiendo en un gran negocio, es importante que sus desarrolladores oculten las pistas. Esta nueva forma de usar Twitter como base de comando es un nuevo ejemplo de esto, ¡donde los mensajes están ocultos a simple vista!
¿Qué opinas de esta nueva forma de atacar el malware? Háganos saber a continuación.