Ruski hakeri koriste Twitter da sakriju malver koji krade informacije
Opisi virusa, 30.07.2015, 01:00 AM

Istraživači iz kompanije FireEye otkrili su malver koji koristi Twitter, Github i fotografije za napad na računare.
U FireEye veruju da je malver nazvan Hammertoss delo ruskih autora.
Oni koriste Twitter da bi sakrili malver koji krade informacije.
Ovo nije prvi slučaj da hakeri koriste društvene mreže za slanje komandi svojim malverima. Ali ova grupa, koja je nazvana APT 29, to radi na način koji otežava kompanijama da shvate da su hakovane.
Grupa APT 29 pokušava da sakrije svoju komunikaciju sa malverom Hammertoss kako bi izbegla da bude otkrivena.
Hammertoss ima algoritam koji svakodnevno generiše nove Twitter naloge. Ako hakeri iz grupe APT 29 žele da komuniciraju sa malverom Hammertoss, oni registruju Twitter nalog koji će malver pokušati da kontaktira tog dana.
Hakeri koriste Twitter kao server za komandu i kontrolu. Mnoge kompanije ne blokiraju Twitter, i konekcije sa Twitterom verovatno ne smatraju malicioznim.
“Kada vide Twitter saobraćaj, manje je sumnjivo”, kažu iz kompanije FireEye. Hakeri objavljuju instrukcije za Hammerotoss u tvitu. Tvit sadrži URL i hashtag. URL vodi do slike na Githubu koja sadrži podatke kriptovane pomoću steganografije.
Hashtag sadrži veličinu fajla i nekoliko karaktera koje bi trebalo dodati ključu za dešifrovanje sačuvanom u malveru Hammertoss da bi se video sadržaj.
Istraživači kažu da je grupa prvenstveno fokusirana na državne institucije i prikupljanje geopolitičkih informacija koje se tiču Rusije, pa je verovatno da je APT 29 bliska sa ruskom vladom.
Veruje se da APT 29 deluje iz Rusije jer je grupa aktivna tokom moskovskog radnog vremena. Za vreme ruskih praznika grupa ne radi.
Da bi ostao izvan dometa radara, Hammertoss je obično aktivan samo tokom normalnog radnog dana organizacije koja je inficirana, što pomaže da saobraćaj malvera bude manje uočljiv.
Ako neko i primeti saobraćaj i klikne na link objavljen na Twitteru, videće da je u pitanju samo slika. Napadači mogu brzo obrisati tvit koji Hammertoss čita, što bi istraživanje napada dodatno otežalo.
Hammertoss predstavlja izazov za odbranu mreže koja treba da identifikuje i razlikuje komandno-kontrolnu komunikaciju malvera od legitimnog saobraćaja.
Pored toga, nema infrastrukture napadača koju treba blokirati tako da je potrebna kombinacija ljudi, tehnologije i inteligencije da se otkrije i neutralizuje ovakav sofisticirani alat.

Izdvojeno
Novi, opasni trojanac koji krade lozinke širi se preko YouTube-a
.jpg)
Istraživači bezbednosti iz CYFIRMA otkrili su novi malver nazvan Neptun RAT koji inficira Windows uređaje i krade lozinke. Malver koga bezbednosni ... Dalje
Novi malver koji krade lozinke širi se preko YouTube-a
.jpg)
Novootkriveni malver za krađu informacija pod nazivom Arcane Stealer krade mnoštvo korisničkih podataka, uključujući podatke za prijavljivanje z... Dalje
Novi malver MassJacker krije se u piratskom softveru
.jpg)
Korisnici koji traže piratski softver mete su napada koji rezultiraju infekcijom novim malverom pod nazivom MassJacker. Prema nalazima kompanije Cybe... Dalje
Hakeri koriste Google Docs i Steam za kontrolu malvera koji kradu lozinke

Google Docs i druge pouzdane platforme se koriste za skrivenu kontrolu malvera koji kradu, lozinke, logove ćaskanja i osetljive podatke (infostealer... Dalje
BlackLock je nova opasna ransomware banda

Istraživači iz kompanije za sajber bezbednost Reliaqest upozoravaju na ekstremno opasnu ransomware bandu BlackLock koja se pojavila u martu prošle ... Dalje
Pratite nas
Nagrade