Malware extraía comandos ocultos en memes publicados en Twitter

0

Twitter fue utilizado para extraer códigos maliciosos de memes para hacer funcionar un troyano

Investigadores de seguridad informática informaron que encontraron un nuevo tipo de malware que toma instrucciones en un código oculto en los memes publicados en Twitter.

El malware no es tan eficiente, pues como la mayoría de los troyanos de acceso remoto primitivos (RAT), el malware infecta silenciosamente una computadora vulnerable, luego toma capturas de pantalla y extrae datos del sistema afectado para enviarlos al servidor de comando y control del malware.

Lo que resultó interesante para los especialistas, es cómo el malware utiliza Twitter como un conducto no dispuesto para comunicarse con su servidor malicioso.

Trend Micro afirmó en una publicación en su blog, que el malware toma los comandos de una cuenta de Twitter ejecutada por el operador del malware. Los investigadores encontraron dos tweets que utilizaron la estenografía para ocultar los comandos «/ print» en las imágenes de los memes, lo que hizo que el malware tomara una captura de pantalla de una computadora infectada.

Después, el malware obtiene por separado la dirección donde se encuentra su servidor de comando y control de una publicación de Pastebin, que dirige al troyano a dónde enviar las capturas de pantalla.

Los investigadores aseguraron que los memes subidos a Twitter podrían haber incluido otros comandos, como «/ processos», para recuperar una lista de aplicaciones y procesos en ejecución, «/ clip», para robar el contenido del portapapeles de un usuario, y «/ docs» para recuperar nombres de archivos de carpetas específicas.

Al parecer, el malware apareció por primera vez a mediados de octubre, según un análisis de hash realizado por VirusTotal, aproximadamente cuando se creó la publicación de Pastebin.

Sin embargo, los especialistas aseguran que no tienen todas las respuestas a los cuestionamientos de seguridad, ya que necesitan realizar más trabajo para comprender completamente el funcionamiento del malware.

No se sabe a ciencia cierta de dónde vino el malware, cómo infecta a las víctimas o quién es el desarrollador. Tampoco se sabe para qué fue desarrollado exactamente.

Twitter no albergó contenido malicioso, ni los tweets provocaron infección de malware, pero es una forma interesante de utilizar las redes sociales como una forma inteligente de comunicarse con el troyano.

Lo que sería lógico, es que al utilizar Twitter, el malware se conecte con twitter.com, que es mucho menos probable que esté marcado o bloqueado por un software antimalware que un servidor con aspecto poco confiable.

Después de que Trend Micro informara lo sucedido a Twitter, la plataforma desconectó y suspendió la cuenta que publicó los memes de forma permanente.

No es la primera vez que operadores de malware o botnets utilizan Twitter como plataforma para comunicarse con sus redes. Desde 2009, Twitter se usó como una fuente para envío de comandos a una botnet, y en 2016, un malware para Android se comunicaba con una cuenta de Twitter predefinida para recibir comandos.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *