Herramienta gratuita utiliza mensajes directos de Twitter para controlar los ordenadores hackeados

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Los mensajes directos en Twitter son una manera para que los usuarios enviar mensajes a personas o un grupo de usuarios de forma privada, en oposición a los tweets regulares, que pueden ser vistos por todos.

Twitter ha invertido mucho esfuerzo para acabar con los abusos previsibles del medio Mensaje Directo – a saber, el spam y los ataques de phishing.

Pero ahora, el investigador de seguridad autodenominado Paul Amar ha creado una herramienta gratuita basada en Python llamado Twittor que utiliza mensajes directos en Twitter como un servidor de comando y control de botnets.

Como usted probablemente sabe, los ciberdelincuentes utilizan botnets en una variedad de formas de lanzar ataques.

Herramienta gratuita utiliza mensajes directos de Twitter para controlar los ordenadores hackeados

Por ejemplo, un ciberdelincuente podría decirle a los ordenadores de su red de bots (llamados bots o zombies) para enviar spam, o podía alquilar la botnet a otros criminales cibernéticos que podrían utilizar para generar tráfico fraudulento que puede causar un sitio web se bloquee.

Un ladrón también podría caer malware en los robots que él controla para robar datos como contraseñas y datos bancarios, o infectar los bots conransomware.

Para una botnet para hacer cualquiera de estas cosas, los robots deben “llamar a casa” para obtener instrucciones a un comando y control de servidor (C & C), que normalmente utiliza el protocolo HTTP para enviar mensajes a través de la web, oa través de HTTPS para las comunicaciones cifradas.

Ahora, usando Twittor, un cybercrook podía enviar mensajes a través de Twitter mensaje directo, que Amar dice podría ayudar a maestros botnet ocultan sus actividades entre el tráfico legítimo de Twitter.

Amar tuvo la idea por su mensaje directo de C & C de servidor de una herramienta similar llamada Gcat, que hace lo mismo con una cuenta de Gmail, de acuerdo con el post de Amar en el sitio de intercambio de código de GitHub, donde se ofrece la herramienta Twittor e instrucciones sobre cómo úsalo.

Amar estaba buscando formas servicios de terceros podría ocultar el tráfico malicioso, le dijo a Dark Reading.

La oportunidad de utilizar Twitter se abrió en agosto, cuando Twitter anunció que iba a levantar el límite de 140 caracteres en mensajes directos, que Amar dice “permite una mayor actividad maliciosa.”

Hay algunas limitaciones: Twitter hace usuarios límite de 1000 mensajes directos por día, por lo que un maestro robot sería capaz de controlar a unos 100 robots por cuenta.

Pero un maestro bot podría encontrar el sigilo de uso de Twitter mensajes directos atractivos porque esas comunicaciones serían muy difíciles de detectar.

Amar dijo Dark Reading que su herramienta utiliza la API de Twitter, por lo que el filtrado de IP no cogerlo; y debido a mensajes directos son privadas, “no hay ninguna actividad pública malicioso.”

Pero la única cosa que no lo entiendo muy en todo esto es, “¿Por qué?”

Muchas herramientas de seguridad, como Nmap y Metasploit, cortar en ambos sentidos, siendo útil para los investigadores y pruebas de penetración, sino también útil para los ladrones.

Pero la publicación de una herramienta gratuita que le ayuda a operar una red de bots a través de Twitter mensaje directo parece una extraña manera de llevar a cabo la investigación de seguridad, especialmente cuando Twitbots son nada nuevo.

Fuente:https://nakedsecurity.sophos.com

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone