AndroidデバイスのボットネットをTwitter経由で制御できると思ったことはありませんか? すでに起こっているので、これはもはや理論ではありません, ESETの研究者によって開示されたように. ボットネット, 吹き替え版のAndroid/Twitoorまたは単にTwitoorを使用して、制御メッセージを侵害された受話器に拡散します. 現在, 操作のペイロードはバンキングマルウェアです.
Android / Twitoor: 技術概要
Android / Twitoorは、感染したデバイスに他のマルウェアをダウンロードできるバックドアです, 研究者は言う.
によると ESET, ボットネットは約1か月間アクティブになっています. このアプリは、公式のAndroidアプリストアでは見つかりません, そのため、ボットネットがSMSまたは悪意のあるURLを介して拡散する可能性が非常に高くなります。.
加えて, ポルノプレーヤーアプリやMMSアプリケーションになりすましてその機能を備えていない.
攻撃はどのように実行されますか? Twitoorトロイの木馬は、指定された間隔でTwitterアカウントをチェックして新しいコマンドを探します. それで, ボットネットオペレーターは指示をツイートします, トロイの木馬によって解釈され、悪意のあるアクションに変換されます.
Lukᚊtefanko, 悪意のあるアプリを発見したESETマルウェア研究者, コマンドの代わりにTwitterを使用すると言います & 制御サーバーは、Androidボットネットにとって非常に革新的です.
ボットネットを形成するためにデバイスを奴隷化するマルウェアは、更新された指示を受信できる必要があります. その通信は、あらゆるボットネットにとってアキレス腱です–疑惑を引き起こし、, ボットを切断することは、ボットネットの機能にとって常に致命的です.
さらに何, コマンドの場合 & 制御サーバーが警察によって検出されました, ボットネットとその操作に関する詳細情報が明らかになります.
Twitoorボットネットの通信をより回復力のあるものにするため, ボットネット設計者は、メッセージの暗号化などのさまざまな手順を実行しました, Cの複雑なトポロジを使用する&Cネットワーク–またはコミュニケーションのための革新的な手段の使用, それらの中でソーシャルネットワークの使用.
Android / Twitoorの特定の機能により、TwitterCを切り替えることができます&Cは、必要に応じて新しいアカウントにアカウントを作成します, それはさらに危険になります. Štefankoによると, ボットネットは現在、バンキングマルウェアを拡散するために展開されています, しかし、悪意のあるペイロードは詐欺師に応じて変更される可能性があります’ 議題.
Lukᚊtefankoは、マルウェアオペレーターがFacebookやLinkedInなどの他のソーシャルネットワークに移動してボットネットを展開することを期待しています。.