1 2 3 4 5 6

Puerta trasera de Android entrega malware bancario vía Twitter

Help Net Security 25-Ago-2016

El troyano Twitoor es el primer ejemplo de malware de Android que recibe sus comandos desde una cuenta de Twitter, se cree que se propaga por SMS o URLs maliciosas.

 

Los servidores C&C (Centro de Comando & Control) son la norma, aunque pueden ser localizados, capturados y revelar información crucial acerca de una red de botnets, permitiendo controlar y administrar los equipos infectados que integran la red.

 

Twitter o cualquier cuenta de red social como fuentes C&C ofrecen formas más flexibles. “Es extremadamente fácil para los atacantes redirigir la comunicación a otro cuenta recién creada,” dijo Luká- -tefanko; investigador de malware en ESET. “En el futuro, podemos esperar que los atacantes quieran hacer uso de los estados de Facebook, implementar LinkedIn o alguna otra red social”.

 

Él cree que el troyano Twitoor se propaga a través de SMS o URLs maliciosas, ya que no hay rastros de ella en las tiendas de aplicaciones de Android. Generalmente se oculta dentro de un reproductor de pornografía o una aplicación MMS. 

 

Una vez que infecta el dispositivo de destino, se esconde y contacta la cuenta de Twitter de C&C de vez en cuando. A través de la cuenta de Twitter, el botmaster indica que debe cambiar a otra cuenta C&C o descarga programas maliciosos. 

 

De acuerdo con Stefanko, la botnet se utiliza actualmente para descargar un malware de banca móvil, pero el código malicioso puede ser cambiado en cualquier momento; todo depende de la persona que alquila la red de bots para propagar sus productos maliciosos.

 

 

 

 

 

Fuente: Help Net Security GA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT