miércoles, 4 de julio de 2018

TWITOOR

TWITOOR, O PRIMEIRO TROYAN PARA ANDROID QUE CONTROLAM DE TWITTER



Seja em um computador ou em um smartphone ou tablet, uma das principais formas de controlar um malware remotamente é por meio de um servidor de comando e controle, conhecido como C & C, do qual os hackers enviam todos os tipos de comandos com o A fim de controlar o malware instalado nos computadores de suas vítimas através de conexões inversas (é o malware que se conecta ao servidor, e não vice-versa). No entanto, os hackers estão buscando cada vez mais novas técnicas para controlar seus malwares da melhor maneira possível e sem levantar suspeitas. Isso é possível graças às redes sociais, especificamente, ao Twitter.

Especialistas em segurança da ESET descobriram uma nova botnet baseada em um novo backdoor do Android chamado Twitoor. O Twitoor é um backdoor, ou backdoor, que está ativo há pouco mais de um mês, mas não foi detectado até agora. Esse malware é usado principalmente para distribuir outros softwares mal-intencionados mais complexos por meio de uma série de comandos que ele recebe por meio da rede social Twitter. No entanto, este malware é usado para muito mais.

Todos os dispositivos infectados pelo Twitoor estão esperando para receber pedidos ouvindo periodicamente uma conta da rede social em particular, usada por esses piratas. Quando eles escreveram uma mensagem nessa conta, o cavalo de Tróia foi capaz de interpretá-lo para executar sua tarefa, sendo esta uma maneira muito simples de controlar completamente a botnet sem deixar rastros de IP ou localização. Dessa forma, além de poder infectar os dispositivos com outros malwares, as vítimas do Twitoor passam a fazer parte de um botnet.

Embora o ESET não forneça muitos detalhes sobre o botnet, acredita-se que os hackers o usaram para realizar ataques DDoS, exibir anúncios personalizados para as vítimas, enviá-los a outros malwares mais complexos e até mesmo realizar campanhas de mala direta. de SMS.



Como hemos dicho, una de las principales características de este malware es que todos los dispositivos infectados pasan a formar parte de una botnet controlada por piratas informáticos. De esta manera, los piratas informáticos pueden controlar fácilmente, y además de una forma muy complicada de bloquear, todos los dispositivos infectados de manera que puedan, por ejemplo, enviarles una nueva variante de ransomware que cifren los archivos.

Este troyano se distribuía principalmente a través de falsas aplicaciones que se hacían pasar por reproductores de vídeos para adultos y visores de mensajes MMS, aunque se han detectado casos en los que la aplicación ha llegado a través de un SMS o como direcciones URL maliciosas. Obviamente ninguna de estas aplicaciones se encontraba dentro de la Play Store, por lo que los usuarios afectados han instalado las aplicaciones, junto al malware, manualmente.

Tal como aseguran los responsables de ESET, esta es una muestra más de cómo los piratas informáticos están innovando constantemente y, al final, la culpa de todo es de los desarrolladores de software, quienes no implementan buenos sistemas de seguridad en sus productos que permiten, al final, la instalación y ejecución de malware.

Dynamics Community Victor Parada's Activities

Entrada destacada

MALWARE E PIRATAS INFORMÁTICOS

Aproveitam uma vulnerabilidade em servidores IIS 6.0 para minar Monero Se algo que vimos nos últimos meses é como as criptomoeda...

Crypto Currency News

LaPatilla.com

Crypto Currency News

Jornal de Notícias - Nacional

Crypto Currency News

20minutos.es

Crypto Currency News

Colombia News | Colombia Reports

Crypto Currency News

SexByRSS.com

Playboy Enterprises

Euronews

Microsoft Research Downloads

Autoweek.com Latest Stories

Autoweek.com Latest Stories

2016 USA Election Central

Gaming - NVIDIA Newsroom

Latest Xbox One Game Metascores on Metacritic

Latest Xbox 360 Game Metascores on Metacritic

Latest PC Game Metascores on Metacritic