Android-malware wordt voor het eerst aangestuurd via Twitter

Een Android-botnet ontvangt commando’s via Twitter in plaats van een command-and-control-server. Dit maakt de malware flexibeler.

twitter

Een nieuw type malware, Twitoor genaamd, doet zich voor als pornospeler of MMS-applicatie en wordt via sms en een kwaadaardige URL-link verspreid. Eenmaal de malware op je toestel is geïnstalleerd, zal het zichzelf verbergen en regelmatig een bepaalde Twitter-account controleren. Via deze account kunnen cybercriminelen Twitoor commando’s geven, zoals het downloaden van andere malware.

“Twitter gebruiken in plaats van een command-and-control-server is innovatief voor een Android-botnet,” vertelt Lukas Stefanko, de malwareonderzoeker van Eset die Twitoor ontdekte.

[related_article id=”185282″]

Communicatie

De achilleshiel van botnets is dat ze regelmatig instructies moeten ontvangen. Deze communicatie kan ervoor zorgen dat de malware ontdekt wordt en door de connectie te verbreken met de command-and-control-server zet je het botnet buiten spel.

Twitoor probeert zichzelf te beschermen door zijn berichten te encrypteren. Bovendien is de malware flexibeler dan andere botnets doordat het gebruik maakt van een sociaal medium om commando’s te ontvangen. De cybercriminelen kunnen immers erg eenvoudig van account veranderen, waarna ze hun illegale praktijken kunnen voortzetten.

“Deze communicatiekanalen zijn moeilijk te ontdekken en nog moeilijker om volledig te blokkeren. Het is erg eenvoudig voor de cybercriminelen om hun communicatie om te leiden naar een nieuwe account,” legt Stefanko uit. “In de toekomst kunnen we verwachten dat cybercriminelen ook andere sociale media, zoals Facebook en LinkedIn, zullen gebruiken.”

twitter

Een nieuw type malware, Twitoor genaamd, doet zich voor als pornospeler of MMS-applicatie en wordt via sms en een kwaadaardige URL-link verspreid. Eenmaal de malware op je toestel is geïnstalleerd, zal het zichzelf verbergen en regelmatig een bepaalde Twitter-account controleren. Via deze account kunnen cybercriminelen Twitoor commando’s geven, zoals het downloaden van andere malware.

“Twitter gebruiken in plaats van een command-and-control-server is innovatief voor een Android-botnet,” vertelt Lukas Stefanko, de malwareonderzoeker van Eset die Twitoor ontdekte.

[related_article id=”185282″]

Communicatie

De achilleshiel van botnets is dat ze regelmatig instructies moeten ontvangen. Deze communicatie kan ervoor zorgen dat de malware ontdekt wordt en door de connectie te verbreken met de command-and-control-server zet je het botnet buiten spel.

Twitoor probeert zichzelf te beschermen door zijn berichten te encrypteren. Bovendien is de malware flexibeler dan andere botnets doordat het gebruik maakt van een sociaal medium om commando’s te ontvangen. De cybercriminelen kunnen immers erg eenvoudig van account veranderen, waarna ze hun illegale praktijken kunnen voortzetten.

“Deze communicatiekanalen zijn moeilijk te ontdekken en nog moeilijker om volledig te blokkeren. Het is erg eenvoudig voor de cybercriminelen om hun communicatie om te leiden naar een nieuwe account,” legt Stefanko uit. “In de toekomst kunnen we verwachten dat cybercriminelen ook andere sociale media, zoals Facebook en LinkedIn, zullen gebruiken.”

Beveiligingbotnetesetmalwaremobiel

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!