Você já pensou que um botnet de dispositivos Android pudesse ser controlado via Twitter? Isso não é mais uma teoria, porque já aconteceu, conforme divulgado por pesquisadores da ESET. o botnet, apelidado Android / Twitoor ou apenas Twitoor é empregado para espalhar mensagens de controle para aparelhos comprometidos. atualmente, a carga útil da operação é malware bancário.
Android / Twitoor: Visão geral técnica
O Android / Twitoor é um backdoor capaz de baixar outros malwares em um dispositivo infectado, pesquisadores dizem.
De acordo com ESET, a botnet está ativa há cerca de um mês. O aplicativo não pode ser encontrado em nenhuma loja oficial de aplicativos Android, então é muito provável que a rede de bots se espalhe por SMS ou por URLs maliciosos.
além do que, além do mais, ele se disfarça como um aplicativo de pornografia ou aplicativo MMS, não possui essa funcionalidade.
Como é realizado o ataque? O trojan Twitoor iria verificar as contas do Twitter em intervalos especificados para novos comandos. Então, operador de botnet twittou instruções, interpretado pelo cavalo de Troia e transformado em ações maliciosas.
Lukáš Štefanko, o pesquisador de malware da ESET que descobriu o aplicativo malicioso, diz que usar o Twitter em vez de um comando & servidor de controle é bastante inovador para uma botnet Android.
O malware que escraviza os dispositivos para formar botnets precisa receber instruções atualizadas. Essa comunicação é um calcanhar de Aquiles para qualquer botnet - pode levantar suspeitas e, cortar os robôs é sempre letal para o funcionamento da botnet.
O que é mais, se o comando & servidor de controle é detectado pela polícia, revelaria mais informações sobre a botnet e suas operações.
Para tornar a comunicação da botnet Twitoor mais resistente, designers de botnet tomaram várias medidas, como criptografar suas mensagens, usando topologias complexas do C&Rede C - ou usando meios inovadores de comunicação, entre eles o uso de redes sociais.
Um recurso específico do Android / Twitoor permite alternar o Twitter C&Contas C para uma nova conta sempre que necessário, o que torna ainda mais perigoso. De acordo com Štefanko, a botnet está atualmente implantada para espalhar malware bancário, mas a carga maliciosa pode ser alterada dependendo dos bandidos’ agenda.
Lukáš Štefanko espera que os operadores de malware passem para outras redes sociais como Facebook ou LinkedIn para implantar a botnet.