El troyano Twitoor es el primer ejemplo de malware de Android que recibe sus comandos desde una cuenta de Twitter, se cree que se propaga por SMS o URLs maliciosas.
Los servidores C&C (Centro de Comando & Control) son la norma, aunque pueden ser localizados, capturados y revelar información crucial acerca de una red de botnets, permitiendo controlar y administrar los equipos infectados que integran la red.
Twitter o cualquier cuenta de red social como fuentes C&C ofrecen formas más flexibles. “Es extremadamente fácil para los atacantes redirigir la comunicación a otro cuenta recién creada,” dijo Luká- -tefanko; investigador de malware en ESET. “En el futuro, podemos esperar que los atacantes quieran hacer uso de los estados de Facebook, implementar LinkedIn o alguna otra red social”.
Él cree que el troyano Twitoor se propaga a través de SMS o URLs maliciosas, ya que no hay rastros de ella en las tiendas de aplicaciones de Android. Generalmente se oculta dentro de un reproductor de pornografía o una aplicación MMS.
Una vez que infecta el dispositivo de destino, se esconde y contacta la cuenta de Twitter de C&C de vez en cuando. A través de la cuenta de Twitter, el botmaster indica que debe cambiar a otra cuenta C&C o descarga programas maliciosos.
De acuerdo con Stefanko, la botnet se utiliza actualmente para descargar un malware de banca móvil, pero el código malicioso puede ser cambiado en cualquier momento; todo depende de la persona que alquila la red de bots para propagar sus productos maliciosos.
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT