Pour gérer vos consentements :

Sécurité IT : attention, un « mauvais génie de Twitter » va sévir

Surprenant : Un premier malware commandé par Twitter. C’est la découverte d’ESET du nom d’un fournisseur de solutions de sécurité IT d’origine slovaque. L’un de ses chercheurs Lukas Stefanko a décortiqué Android/Twitoor, présenté comme « une porte dérobée visant à télécharger d’autres malware sur un terminal infecté ».

Il n’est pas propagé via une marketplace du type Apple App Store ou Google Play. Le « mauvais génie de Twitter » avancerait masqué en étant diffusé par SMS ou par des URL piégées et en prenant l’allure d’applications pour le porno ou d’envoi de MMS. Il masque sa présence et se connecte à un compte Twitter dans l’attente d’instructions malfaisantes, résume Silicon.fr.

Pour ESET, Android/Twitoor est un cas inédit. Le fait d’utiliser Twitter plutôt que des serveurs de commande et contrôle (C&C) est plutôt innovant pour un botnet Android, souligne Lukas Stefanko dans une contribution blog d’ESET en date du 24 août.

Car l’objectif final des cybercriminels ne change pas : constituer un réseau de machines zombies pour alimenter un botnet destiné à propager des malware dans le monde. Les pistes sont davantage brouillés avec le recours au chiffrement pour les échanges de messages et l’usage de topologie complexe d’architecture de C&C.

« C’est compliqué de repérer ces canaux de communication et c’est encore plus difficile de les bloquer complètement », évalue Lukas Stefanko. En cas de fonctionnement interrompu, les pirates n’ont plus qu’à changer de compte Twitter pour poursuivre leurs méfaits.

Dès 2009, une première menace de bot exploitant Twitter a fait son apparition, selon ESET. Mais Twitoor constitue le premier malware qui exploite Twitter comme une commande centrale pour exploiter un bot.

BitDefender, un autre éditeur de solutions anti-virus, avait émis un signal dans ce sens en 2010 (TwitterNET Builder).

A l’avenir, les autres réseaux sociaux comme Facebook ou LinkedIn pourraient être abordés sous un même angle d’exploitation malveillante.

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago