Botnet a través de Twitter


A lo largo del tiempo se han conocido muchos casos e incidentes de seguridad donde los actores principales son las botnets, y cuyo proceso de reclutamiento de equipos infectados centra sus esfuerzos en explotar las tecnologías con mayor popularidad, entre las que hemos destacado las redes sociales.





Incluso casos donde la comunicación entre el botmaster y los zombis (C&C) se realiza a través de la red de microblogging más conocida: Twitter. A lo que cabe la pregunta ¿cómo logran los delincuentes automatizar este proceso?

En las últimas horas se ha detectado una aplicación que se encuentra in-the-wild, desarrollada para automatizar la creación de botnets a través de la popular red social. A continuación podemos observar una imagen del constructor detectado por ESET NOD32 como MSIL/Agent.NBW:

Esta es una aplicación muy sencilla diseñada para automatizar la creación de troyanos del tipo bot: el desarrollo de estos programas buscan ser lo más intuitivo posible y crear aplicaciones para principiantes (point-and-clic), como esta, que solo requiere registrar un perfil en Twitter que será utilizado en forma dañina para lanzar los comandos al equipo infectado.

Para construir el malware, el atacante sólo debe indicar el nombre de usuario que mandará las instrucciones a los equipos zombis. El malware que se genera a través de dicho constructor es el código malicioso que, al infectar un sistema, recibirá los comandos lanzados a través del perfil en la red social. Es decir, el atacante podrá controlar los equipos infectados a través de los contenidos que escriba en su perfil de Twitter.

El bot creado posee una serie de comandos básicos que permiten al botmaster interactuar con las computadoras comprometidas. Por ejemplo, entre muchos otros:
el comando .DDOS*IP*PUERTO realiza un Ataque de Denegación de Servicio Distribuida (DDoS)
con .DOWNLOAD*ENLACE/MALWARE.EXE se descarga otro código malicioso
.VISIT*ENLACE abre el enlace en el navegador del usuario
el comando .REMOVEALL elimina automáticamente la información de la botnet y el perfil de Twitter

Al analizar el código y ver su comportamiento, queda en evidencia que el creador del malware ha cometido algunos errores como publicar su cuenta de Twitter o generar un archivo corrupto dadas ciertas circunstancias. Esto demuestra que esta es una versión que será mejorada en el futuro cercano, abriendo la posibilidad de nuevos tipos de amenazas.

Para graficar mejor el proceso, hemos desarrollado un video educativo donde podrán observar todo el proceso, desde la creación del malware por parte del atacante, la infección en el sistema de la víctima y el envío de instrucciones para la realización de un Ataque de Denegación de Servicio Distribuido. En el video podrán observar todas las explicaciones paso a paso del proceso de ataque:

Es interesante mencionar que este bot abre una nueva puerta no considerada hasta el momento, la posibilidad de controlar una botnet a través de cualquier tipo de dispositivo que tenga acceso a Twitter o a sus APIs (actualmente cualquier tipo de teléfono por ejemplo) ya que el comando en el sistema infectado será ejecutado sin importar de donde provenga el mismo.

Se puede ver en Twitter que existen usuarios que están creando sus propias botnets y además el autor de la herramienta ha lanzado una nueva versión del constructor.

Fuente:
Por Jorge Mieres, Sebastián Bortnik
Analistas de Seguridad
http://blogs.eset-la.com/



Otras noticias de interés:

Conversando con un hacker Venezolano sobre IIS 5.0
Rafael Núñez puede ser una persona poco conocida en el ambiente de tecnología, sin embargo su pseudónimo [RaFa] es ya extremadamente conocido en el mundo de la seguridad en Internet. Este venezolano, publicó el pasado 24 de marzo en la lista de ...
Aprender a programar virus
Un profesor de la Sonoma State University, está enseñando a sus alumnos una asignatura peligrosa: cómo programar todo tipo de malware. La idea no es que propaguen sus desarrollos por el mundo, sino que aprendan las técnicas de hackers y crackers ...
Una vez más - Sistema operativo Linux para smartphones
La celebración de la feria CeBIT Asia en Shanghai ha servido de marco a la presentación del software basado en el sistema operativo Linux de la compañía China MobileSoft dirigido a smartphones. ...
Falta de actualizaciones en software causa de problemas
Según se desprende de un informe publicado por la firma danesa de seguridad informática CSIS, los equipos con Windows reciben la mayoría de sus ataques a través de vulnerabilidades en aplicaciones de terceros....
Último grupo de parches de Microsoft del 2009
Microsoft ya ha anunciado que para el segundo martes de diciembre, planea publicar 6 nuevos boletines de seguridad, los que solucionarían vulnerabilidades de diversa índole en sus productos. ...
Longhorn tiene nuevo nombre: Windows Vista
Microsoft anunció hoy que el nombre oficial de su próxima versión de Windows, hasta ahora conocida como Longhorn, será Windows Vista....
Microsoft amplia sus soportes para DVD
Microsoft anunció ayer su inminente participación en el mercado del DVD regrabable. Las próximas versiones de Windows incorporarán soporte téc- nico para la mayor parte de formatos....
Hackeada lndnoticias.com.ar por enesima vez
La site http://www.lndnoticias.com.ar ha sido hackeada en diversas oportunidades....
Denegación de servicio con archivos WMF en Windows
Una nueva vulnerabilidad relacionada con el manejo de los archivos WMF (Windows Metafile), ha sido anunciada en Internet, existiendo una prueba de concepto que fácilmente puede convertirse en un exploit Zero-day....
internet gratis en un 0800
bueno espero que sea de gran ayuda el numero es 0800 network y pide login y pass pero no se como explotarlo mas inventen o saque provecho mi correo es josebetancourt2021@hotmail.com...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • botnet
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • traves
  • troyanos
  • tware
  • twitter
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra