Hjem > Cyber ​​Nyheder > Android/Twitoor: Første Twitter-Controlled botnet
CYBER NEWS

Android / Twitoor: Første Twitter-Controlled botnet

botnet-botnet-sensorstechforum

Har du nogensinde tænkt, at et botnet af Android-enheder kan styres via Twitter? Dette er ikke længere en teori, fordi det allerede er sket, som beskrevet af forskere på ESET. den botnet, døbt Android / Twitoor eller bare Twitoor er ansat til at sprede kontrol beskeder til kompromitterede håndsæt. I øjeblikket, nyttelasten af ​​operationen er bank malware.


Android / Twitoor: Teknisk oversigt

Android / Twitoor er en bagdør stand til at downloade anden malware på en inficeret enhed, siger forskerne.

Ifølge SAG, botnettet har været aktiv i omkring en måned. Den app kan ikke findes på nogen officielle Android App Store, så det er meget sandsynligt, at botnettet spredes via sms eller via ondsindede URL'er.

Relaterede: Android Banking Trojan stjæler penge fra Online Banking Brugere

Desuden, det maskerader som en porno-afspiller app eller MMS program det ikke har denne funktionalitet.

Hvordan angrebet udføres? Den Twitoor trojan ville kontrollere Twitter-konti på bestemte intervaller for nye kommandoer. Derefter, botnet operatør ville tweet instruktioner, fortolket af den trojanske og omdannet til ondsindede handlinger.

Lukáš Štefanko, ESET malware forsker, der opdagede den ondsindede app, siger, at bruge Twitter i stedet for en kommando & kontrol-server er helt nyskabende for en Android botnet.

Malware, der slavebinder enheder at danne botnets skal være i stand til at modtage opdaterede instruktioner. Denne meddelelse er en akilleshæl for enhver botnet - det kan rejse mistanke og, skære robotter off er altid dødelig for botnet funktion.

Hvad er mere, hvis kommandoen & kontrol-server registreres af politiet, det ville afsløre flere oplysninger om botnet og dens aktiviteter.

For at gøre det Twitoor botnet meddelelse mere modstandsdygtig, botnet designere tog forskellige trin ligesom at kryptere deres budskaber, anvendelse af komplekse topologier af C&C-netværk - eller ved hjælp af innovative midler til kommunikation, blandt dem brugen af ​​sociale netværk.

Et særligt træk ved Android / Twitoor gør det muligt at skifte Twitter C&C konti til en ny konto hvor der er behov, hvilket gør det endnu mere farligt. Ifølge Štefanko, botnettet er i øjeblikket indsat til at sprede bank malware, men den ondsindede nyttelast kan ændres afhængigt af skurke’ dagsorden.

Lukáš Štefanko forventer, at malware operatører vil gå videre til andre sociale netværk som Facebook eller LinkedIn til at implementere den botnet.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig