Pin It

#Seguridad – Botnet para Android que se controla a través de Twitter

ESET, anuncia el descubrimiento de un backdoor, tipo de troyano que permite el acceso al sistema y su control remoto, capaz de descargar malware en un dispositivo infectado a través de la popular red social Twitter. Android/Twitoor, es una app maliciosa que está activa desde hace un mes y que se hace pasar por aplicaciones MMS o de reproductores de videos pornográficos. Si bien ésta app no fue hallada en ninguna tienda oficial de Android, probablemente se esté propagando por SMS o URLs maliciosas.

160826-5
– Los usuarios se infectan a partir de la descarga de una app maliciosa denominada Android/Twitoor.

Una vez que se ejecuta la amenaza, ésta oculta su presencia en el sistema y verifica una cuenta de Twitter predefinida, a intervalos regulares, buscando comandos ocultos en los tweets. En base a esos comandos, publicados por parte del atacante que controla la botnet, Twitoor puede descargar otras apps maliciosas o cambiar la cuenta de Twitter de C&C (Centro de Comando y Control) por otra.

Para hacer la comunicación de la botnet Twitoor más eficiente y evitar ser descubiertos, los creadores tomaron varias medidas tales como: cifrar sus mensajes, usar topologías complejas de la red de C&C, o utilizar medios innovadores como las redes sociales.

“Estos canales de comunicación son difíciles de descubrir e incluso más difíciles de bloquear por completo. Por otro lado, es extremadamente fácil para los criminales redireccionar las comunicaciones a otra cuenta recién creada”, explica Lukáš Štefanko, Investigador de malware de ESET.

El troyano Twitoor ha estado descargando varias versiones de malware móvil bancario. Sin embargo, los operadores de la botnet pueden empezar a distribuir otro tipo de código malicioso.

“Twitoor es otro ejemplo de cómo los cibercriminales siguen innovando en sus negocios”, continúa. “¿La conclusión? Los usuarios de Internet deberían seguir protegiendo sus actividades con buenas soluciones de seguridad tanto en computadoras como dispositivos móviles”, concluyó el especialista de ESET.

Author: arielmcorg

Share This Post On