Luzablue

Tecnología y más

El nuevo malware usa los memes de Twitter como centro de comando
News

El nuevo malware usa los memes de Twitter como centro de comando

En los últimos años, hemos visto crecer el “malware inteligente” a medida que mejora la tecnología. Mientras que el malware básico puede realizar las mismas tareas monótonas una y otra vez, el malware más avanzado tiene una forma de «llamar a casa» para que otros comandos cambien su comportamiento. Por lo general, esto se hace estableciendo una conexión a un servidor privado que proporciona estos comandos. Sin embargo, una ronda reciente de malware ha utilizado una base de operaciones extraña para sus comandos: ¡Twitter!

Memes que esconden el comando

Este fue el caso de un caballo de Troya reciente que utilizó un medio único para obtener instrucciones de su creador. Al recibir órdenes, estaba mirando la cuenta de Twitter llamada «bombardero», que pertenecía al desarrollador del malware. El desarrollador luego tuiteará el siguiente comando para su malware. Para ocultar sus huellas, el desarrollador utilizó un medio invisible para enviar comandos maliciosos: memes a través de Internet.

Lo que parecía un meme inocente en su rostro contenía órdenes de un malware troyano en su interior. Esto se hizo utilizando una técnica llamada «esteganografía», en la que un medio (una imagen) puede ocultar otro medio dentro (el mensaje). Si bien todos verían un meme y seguirían adelante, el malware descargaría el archivo de imagen, lo abriría y extraería el mensaje oculto en su interior.

twitter-malware-meme

Lo que hicieron los comandos

Los memes publicados en el hilo contenían el mensaje «/ print». Cuando el malware lee este comando, toma una captura de pantalla de la pantalla de la víctima y la envía al desarrollador. No es un ataque muy complicado o bien orquestado, pero si el desarrollador logra dar un golpe justo cuando alguien está manipulando información confidencial, ¡podría tener enormes ramificaciones!

Otros comandos que el malware puede ejecutar incluyen «/ clip» para robar cualquier cosa del portapapeles del usuario, «/ docs» para verificar los nombres de los archivos en la computadora del usuario y «/ processos» para ver las pruebas de víctimas en curso. ORDENADOR PERSONAL. Cada uno de ellos fue alimentado con malware mediante el método de intercambio de memes anterior, de modo que mientras los usuarios de Twitter recibían un flujo constante de macros de imágenes, el malware recibía comandos desde casa.

código-malware-twitter

Afortunadamente, este pequeño truco se descubrió después de que el «bombardero» solo enviara dos memes a Twitter. Twitter se enteró de esta cuenta, que se cerró rápidamente. Sin embargo, muestra lo ingeniosos que se han vuelto los piratas informáticos para ocultar sus mensajes. Si bien solo han salido dos tweets, los investigadores predicen que el malware entró en escena por primera vez hace dos meses. Aún no se sabe cómo las personas se infectaron con el caballo de Troya.

Qué significa

Lo que estamos viendo aquí es el resultado de que los desarrolladores de malware cubren sus rutas tanto como sea posible. Mantener el malware en secreto es la mejor manera de asegurarse de viajar lejos y obtener la mayor cantidad de información valiosa posible. Nadie sospecharía que una imagen de meme en Twitter contiene comandos maliciosos y, como tal, la convierte en el vehículo perfecto para que los desarrolladores de malware controlen su software en la naturaleza.

Afortunadamente, el método para prevenir una infección no cambió en primer lugar. Al mantenerse actualizado con antivirus bien recibidos, no hacer clic en archivos y descargas sospechosos y mantener su inteligencia, ni siquiera tiene que preocuparse por los memes que los troyanos están pidiendo en Twitter.

Memes maliciosos

Con los virus convirtiéndose en un gran negocio, es vital que sus desarrolladores oculten sus rastros. Este nuevo método de usar Twitter como base es otro ejemplo, ¡con mensajes ocultos!

¿Qué opinas de este nuevo método de focalización de malware? Cuéntanos a continuación.

Credito de imagen: Trend Micro

DEJA UNA RESPUESTA

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *