- Регистрация
- 9 Май 2015
- Сообщения
- 1,071
- Баллы
- 155
- Возраст
- 51
Специалисты по кибербезопасности из компании Trend Micro рассказали о необычном способе управления вредоносным ПО. Разработчики вируса использовали картинки с мемами в Twitter для передачи команд на заражённую машину.
Тот самый аккаунт с вредоносными мемами
Новый вид вредоноса получил название Trojan.Msil.Berbonthun.aa. Как именно это шпионское ПО попадало на компьютеры — неизвестно, но зато экспертам удалось обнаружить очень необычный способ передачи команд. Специально для этого хакеры завели Twitter-аккаунт, куда публиковались картинки с вариациями популярных мемов. На первый взгляд ничего подозрительного, но в коде картинок содержались инструкции для вредоносного программного обеспечения.
Вредоносный код из картинок
Обычно для этого используется какой-то удаленный сервер, к которому обращается вирус за командами и оттуда скачивает необходимые для работы модули. Использование Twitter в качестве раздатчика вредоносных команд весьма необычно и даёт свои преимущества для хакеров, ведь обращение к доверительному сервису сложно принять за вредоносную активность.
Алгоритм работы вируса таков:
Тот самый аккаунт с вредоносными мемами
Новый вид вредоноса получил название Trojan.Msil.Berbonthun.aa. Как именно это шпионское ПО попадало на компьютеры — неизвестно, но зато экспертам удалось обнаружить очень необычный способ передачи команд. Специально для этого хакеры завели Twitter-аккаунт, куда публиковались картинки с вариациями популярных мемов. На первый взгляд ничего подозрительного, но в коде картинок содержались инструкции для вредоносного программного обеспечения.
Вредоносный код из картинок
Обычно для этого используется какой-то удаленный сервер, к которому обращается вирус за командами и оттуда скачивает необходимые для работы модули. Использование Twitter в качестве раздатчика вредоносных команд весьма необычно и даёт свои преимущества для хакеров, ведь обращение к доверительному сервису сложно принять за вредоносную активность.
Алгоритм работы вируса таков:
- Вредонос каким-то образом проникает на компьютер и заражает его.
- Из Twitter скачиваются картинки, из которых извлекаются команды.
- Выполняются команды вредоносных действий, например — сбор данных, создание скриншотов и прочее.
- Вирус скачивает с Pastebin файл со внутренним URL-адресом, через который как-то участвует в передаче собранных данных злоумышленникам.