Nuevo malware usa memes de Twitter como centro de comando

En los últimos años, hemos visto el desarrollo de “malware inteligente” a medida que mejora la tecnología. Mientras que el malware básico solo puede realizar las mismas tareas monótonas una y otra vez, el malware más avanzado tiene un medio para «llamar a casa» para recibir más comandos para cambiar su comportamiento. Por lo general, esto se hace estableciendo una conexión a un servidor privado que emite estos comandos. Sin embargo, una variedad reciente de malware utilizó una base de operaciones extraña para sus comandos: ¡Twitter!

twitter-malware-logo

No Memes

Este fue el caso de un troyano reciente que utilizó una forma única de obtener instrucciones de su creador. Cuando llegaba el momento de recibir los comandos, miraba la cuenta de Twitter llamada «bombardero», que era propiedad del desarrollador de malware. El desarrollador luego tuitearía el siguiente comando para su malware. Para ocultar sus huellas, el desarrollador utilizó un medio aún no visto para enviar comandos de malware: los memes de Internet.

Lo que parecía un meme inocente en su cara contenía comandos para un malware troyano en el interior. Esto se hizo utilizando una técnica llamada «esteganografía», en la que un medio (una imagen) puede ocultar otro medio dentro de él (el mensaje). Mientras que todos los demás simplemente verían un meme y seguirían adelante, el malware descargaría el archivo de imagen, lo abriría y extraería el mensaje oculto en su interior.

twitter-malware-meme

Qué hicieron los comandos

Los memes que se publicaron en el feed contenían el mensaje «/ print». Cuando el malware lee este comando, toma una captura de pantalla de la pantalla de la víctima y la envía al desarrollador. No es un ataque particularmente complicado o bien orquestado, pero si el desarrollador logra tomar una foto justo cuando alguien está manejando información confidencial, ¡podría resultar en enormes ramificaciones!

Otros comandos que el malware podría ejecutar incluyen «/ clip» para robar lo que esté en el portapapeles del usuario, «/ docs» para verificar los nombres de archivo en la computadora del usuario y «/ processos» para echar un vistazo a los procesos en ejecución en la víctima. ORDENADOR PERSONAL. Cada uno de estos se alimentó al malware a través del método de intercambio de memes anterior, por lo que mientras los usuarios de Twitter obtenían un flujo constante de macros de imágenes, el malware recibía comandos desde casa.

código-malware-twitter

Afortunadamente, este pequeño truco se descubrió después de que «bombardero» solo tuiteara dos memes. Twitter fue informado de la cuenta, que fue rápidamente cerrada. Sin embargo, muestra cuán ingeniosos se han vuelto los piratas informáticos para ocultar sus mensajes. Si bien solo se han publicado dos tweets, los investigadores predicen que el malware apareció por primera vez hace dos meses. Todavía se desconoce cómo las personas se infectaron con el troyano en primer lugar.

Lo que esto significa

Lo que estamos viendo aquí es el resultado de que los desarrolladores de malware cubran sus pistas tanto como sea posible. Mantener el malware en secreto es la mejor manera de asegurarse de que viaja lejos y recopila tanta información valiosa como sea posible. Nadie sospecharía que una imagen de meme en Twitter llevaría comandos maliciosos y, como tal, lo convierte en el vehículo perfecto para que los desarrolladores de malware controlen su software en la naturaleza.

Afortunadamente, el método para prevenir una infección en primer lugar no ha cambiado. Al mantener actualizado un antivirus bien recibido, no hacer clic en archivos y descargas sospechosos y mantener su ingenio a su alrededor, ni siquiera tiene que preocuparse por los memes que controlan a los troyanos en Twitter.

Que Memes

Con los virus convirtiéndose en un gran negocio, es vital que sus desarrolladores oculten las pistas. Este nuevo método de usar Twitter como base de comandos es un ejemplo novedoso de esto, ¡con mensajes ocultos a la vista!

¿Qué opinas de este nuevo método de dirigir malware? Háganos saber a continuación.

Credito de imagen: Trend Micro