Har du nogensinde tænkt, at et botnet af Android-enheder kan styres via Twitter? Dette er ikke længere en teori, fordi det allerede er sket, som beskrevet af forskere på ESET. den botnet, døbt Android / Twitoor eller bare Twitoor er ansat til at sprede kontrol beskeder til kompromitterede håndsæt. I øjeblikket, nyttelasten af operationen er bank malware.
Android / Twitoor: Teknisk oversigt
Android / Twitoor er en bagdør stand til at downloade anden malware på en inficeret enhed, siger forskerne.
Ifølge SAG, botnettet har været aktiv i omkring en måned. Den app kan ikke findes på nogen officielle Android App Store, så det er meget sandsynligt, at botnettet spredes via sms eller via ondsindede URL'er.
Desuden, det maskerader som en porno-afspiller app eller MMS program det ikke har denne funktionalitet.
Hvordan angrebet udføres? Den Twitoor trojan ville kontrollere Twitter-konti på bestemte intervaller for nye kommandoer. Derefter, botnet operatør ville tweet instruktioner, fortolket af den trojanske og omdannet til ondsindede handlinger.
Lukáš Štefanko, ESET malware forsker, der opdagede den ondsindede app, siger, at bruge Twitter i stedet for en kommando & kontrol-server er helt nyskabende for en Android botnet.
Malware, der slavebinder enheder at danne botnets skal være i stand til at modtage opdaterede instruktioner. Denne meddelelse er en akilleshæl for enhver botnet - det kan rejse mistanke og, skære robotter off er altid dødelig for botnet funktion.
Hvad er mere, hvis kommandoen & kontrol-server registreres af politiet, det ville afsløre flere oplysninger om botnet og dens aktiviteter.
For at gøre det Twitoor botnet meddelelse mere modstandsdygtig, botnet designere tog forskellige trin ligesom at kryptere deres budskaber, anvendelse af komplekse topologier af C&C-netværk - eller ved hjælp af innovative midler til kommunikation, blandt dem brugen af sociale netværk.
Et særligt træk ved Android / Twitoor gør det muligt at skifte Twitter C&C konti til en ny konto hvor der er behov, hvilket gør det endnu mere farligt. Ifølge Štefanko, botnettet er i øjeblikket indsat til at sprede bank malware, men den ondsindede nyttelast kan ændres afhængigt af skurke’ dagsorden.
Lukáš Štefanko forventer, at malware operatører vil gå videre til andre sociale netværk som Facebook eller LinkedIn til at implementere den botnet.