Pour gérer vos consentements :

Sécurité IT : attention, un « mauvais génie de Twitter » va sévir

Surprenant : Un premier malware commandé par Twitter. C’est la découverte d’ESET du nom d’un fournisseur de solutions de sécurité IT d’origine slovaque. L’un de ses chercheurs Lukas Stefanko a décortiqué Android/Twitoor, présenté comme « une porte dérobée visant à télécharger d’autres malware sur un terminal infecté ».

Il n’est pas propagé via une marketplace du type Apple App Store ou Google Play. Le « mauvais génie de Twitter » avancerait masqué en étant diffusé par SMS ou par des URL piégées et en prenant l’allure d’applications pour le porno ou d’envoi de MMS. Il masque sa présence et se connecte à un compte Twitter dans l’attente d’instructions malfaisantes, résume Silicon.fr.

Pour ESET, Android/Twitoor est un cas inédit. Le fait d’utiliser Twitter plutôt que des serveurs de commande et contrôle (C&C) est plutôt innovant pour un botnet Android, souligne Lukas Stefanko dans une contribution blog d’ESET en date du 24 août.

Car l’objectif final des cybercriminels ne change pas : constituer un réseau de machines zombies pour alimenter un botnet destiné à propager des malware dans le monde. Les pistes sont davantage brouillés avec le recours au chiffrement pour les échanges de messages et l’usage de topologie complexe d’architecture de C&C.

« C’est compliqué de repérer ces canaux de communication et c’est encore plus difficile de les bloquer complètement », évalue Lukas Stefanko. En cas de fonctionnement interrompu, les pirates n’ont plus qu’à changer de compte Twitter pour poursuivre leurs méfaits.

Dès 2009, une première menace de bot exploitant Twitter a fait son apparition, selon ESET. Mais Twitoor constitue le premier malware qui exploite Twitter comme une commande centrale pour exploiter un bot.

BitDefender, un autre éditeur de solutions anti-virus, avait émis un signal dans ce sens en 2010 (TwitterNET Builder).

A l’avenir, les autres réseaux sociaux comme Facebook ou LinkedIn pourraient être abordés sous un même angle d’exploitation malveillante.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago