Surprenant : Un premier malware commandé par Twitter. C’est la découverte d’ESET du nom d’un fournisseur de solutions de sécurité IT d’origine slovaque. L’un de ses chercheurs Lukas Stefanko a décortiqué Android/Twitoor, présenté comme « une porte dérobée visant à télécharger d’autres malware sur un terminal infecté ».
Il n’est pas propagé via une marketplace du type Apple App Store ou Google Play. Le « mauvais génie de Twitter » avancerait masqué en étant diffusé par SMS ou par des URL piégées et en prenant l’allure d’applications pour le porno ou d’envoi de MMS. Il masque sa présence et se connecte à un compte Twitter dans l’attente d’instructions malfaisantes, résume Silicon.fr.
Pour ESET, Android/Twitoor est un cas inédit. Le fait d’utiliser Twitter plutôt que des serveurs de commande et contrôle (C&C) est plutôt innovant pour un botnet Android, souligne Lukas Stefanko dans une contribution blog d’ESET en date du 24 août.
Car l’objectif final des cybercriminels ne change pas : constituer un réseau de machines zombies pour alimenter un botnet destiné à propager des malware dans le monde. Les pistes sont davantage brouillés avec le recours au chiffrement pour les échanges de messages et l’usage de topologie complexe d’architecture de C&C.
« C’est compliqué de repérer ces canaux de communication et c’est encore plus difficile de les bloquer complètement », évalue Lukas Stefanko. En cas de fonctionnement interrompu, les pirates n’ont plus qu’à changer de compte Twitter pour poursuivre leurs méfaits.
Dès 2009, une première menace de bot exploitant Twitter a fait son apparition, selon ESET. Mais Twitoor constitue le premier malware qui exploite Twitter comme une commande centrale pour exploiter un bot.
BitDefender, un autre éditeur de solutions anti-virus, avait émis un signal dans ce sens en 2010 (TwitterNET Builder).
A l’avenir, les autres réseaux sociaux comme Facebook ou LinkedIn pourraient être abordés sous un même angle d’exploitation malveillante.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…