in

Hacker usa Internet Meme para enviar comandos ocultos a malware

Una pieza de malware recientemente descubierta tiene una forma única de comunicarse con su creador: a través de un meme de Internet publicado en Twitter.

El misterioso hacker ha estado usando el "Qué pasa si te digo"meme para decirle en secreto a una cepa de malware basada en Windows cuándo tomar capturas de pantalla de equipos infectados, según a la empresa de seguridad Trend Micro.

Aunque el meme de Internet parecerá una imagen digital ordinaria a los ojos humanos, un comando simple está oculto en los metadatos del archivo, dijo a PCMag el vicepresidente de Trend Micro, Mark Nunnikhoven. El malware, por otro lado, ha sido diseñado para buscar la cuenta de Twitter del hacker y escanear archivos de imagen en busca de comandos secretos.

"Los mensajes utilizados para este malware son muy pequeños (normalmente una palabra), lo que significa que pueden ocultarse entre los metadatos y el diseño de píxeles real sin cambiar la imagen en sí", dijo Nunnikhoven en un correo electrónico.

El pirata informático parece haber publicado solo dos memes maliciosos, el 25 y 26 de octubre, con el comando "/ print", que ordenará a las PC infectadas con Windows que tomen una captura de pantalla. Otros comandos ocultos que el hacker podría haber enviado a través de los memes incluyen "/ clip" para capturar el contenido copiado del portapapeles y "/ processos" para recuperar una lista de procesos en ejecución en la PC.

Comando de impresión de Trend Micro Meme

La práctica de ocultar mensajes en archivos que no son de texto, como imágenes o videos, se llama esteganografía y se ha convertido en una manera efectiva para que los piratas informáticos introduzcan código malicioso en las computadoras de las personas o envíen comandos ocultos a través de la web abierta.

"La mayoría de los programas de monitoreo de redes no notarán nada extraño acerca del acceso a Twitter.com", agregó Nunnikhoven. "Un sitio que se basa en una línea de tiempo como Twitter también permite al atacante secuenciar comandos para el malware. Esta puede ser una forma efectiva de construir un canal sólido de comando y control".

La buena noticia es que Twitter ha desactivado la cuenta del hacker en su plataforma. Pero no está claro cómo el misterioso atacante hacía circular el malware, un archivo .exe troyano.

En respuesta a los hallazgos de Trend Micro, Twitter le dijo a PCMag: "Mantener a las personas seguras y protegidas en Twitter es nuestra principal prioridad. Si el contenido de Twitter se utiliza con fines maliciosos, tomamos medidas y lo eliminamos. Twitter no participa en la distribución del malware involucrado en esta campaña ".

Sin embargo, la compañía no abordó las preguntas sobre lo que Twitter puede hacer para detener esquemas de malware similares basados ​​en memes en el futuro. Mientras tanto, otros te han mostrado puede abarrotar una gran cantidad de datos, incluidos archivos ZIP, dentro de una imagen en Twitter, lo que aumenta la posibilidad de que los piratas informáticos vuelvan a emplear la misma táctica.

Written by admin

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Vista previa de Weather Underground (para iPhone)

Definición de reenvío de puertos | PCMag