Ruski hakeri koriste Twitter da sakriju malver koji krade informacije

Opisi virusa, 30.07.2015, 01:00 AM

Ruski hakeri koriste Twitter da sakriju malver koji krade informacije

Istraživači iz kompanije FireEye otkrili su malver koji koristi Twitter, Github i fotografije za napad na računare.

U FireEye veruju da je malver nazvan Hammertoss delo ruskih autora.

Oni koriste Twitter da bi sakrili malver koji krade informacije.

Ovo nije prvi slučaj da hakeri koriste društvene mreže za slanje komandi svojim malverima. Ali ova grupa, koja je nazvana APT 29, to radi na način koji otežava kompanijama da shvate da su hakovane.

Grupa APT 29 pokušava da sakrije svoju komunikaciju sa malverom Hammertoss kako bi izbegla da bude otkrivena.

Hammertoss ima algoritam koji svakodnevno generiše nove Twitter naloge. Ako hakeri iz grupe APT 29 žele da komuniciraju sa malverom Hammertoss, oni registruju Twitter nalog koji će malver pokušati da kontaktira tog dana.

Hakeri koriste Twitter kao server za komandu i kontrolu. Mnoge kompanije ne blokiraju Twitter, i konekcije sa Twitterom verovatno ne smatraju malicioznim.

“Kada vide Twitter saobraćaj, manje je sumnjivo”, kažu iz kompanije FireEye. Hakeri objavljuju instrukcije za Hammerotoss u tvitu. Tvit sadrži URL i hashtag. URL vodi do slike na Githubu koja sadrži podatke kriptovane pomoću steganografije.

Hashtag sadrži veličinu fajla i nekoliko karaktera koje bi trebalo dodati ključu za dešifrovanje sačuvanom u malveru Hammertoss da bi se video sadržaj.

Istraživači kažu da je grupa prvenstveno fokusirana na državne institucije i prikupljanje geopolitičkih informacija koje se tiču Rusije, pa je verovatno da je APT 29 bliska sa ruskom vladom.

Veruje se da APT 29 deluje iz Rusije jer je grupa aktivna tokom moskovskog radnog vremena. Za vreme ruskih praznika grupa ne radi.

Da bi ostao izvan dometa radara, Hammertoss je obično aktivan samo tokom normalnog radnog dana organizacije koja je inficirana, što pomaže da saobraćaj malvera bude manje uočljiv.

Ako neko i primeti saobraćaj i klikne na link objavljen na Twitteru, videće da je u pitanju samo slika. Napadači mogu brzo obrisati tvit koji Hammertoss čita, što bi istraživanje napada dodatno otežalo.

Hammertoss predstavlja izazov za odbranu mreže koja treba da identifikuje i razlikuje komandno-kontrolnu komunikaciju malvera od legitimnog saobraćaja.

Pored toga, nema infrastrukture napadača koju treba blokirati tako da je potrebna kombinacija ljudi, tehnologije i inteligencije da se otkrije i neutralizuje ovakav sofisticirani alat.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Nova ''nevidljiva'' verzija opasnog malvera Banshee Stealer ugrožava milione korisnika macOS-a

Nova ''nevidljiva'' verzija opasnog malvera Banshee Stealer ugrožava milione korisnika macOS-a

Istraživači sajber bezbednosti iz kompanije Check Point otkrili su novu verziju malvera za krađu podataka za macOS pod nazivom Banshee Stealer, za ... Dalje

Nevidljivi špijun: Remcos RAT

Nevidljivi špijun: Remcos RAT

Stručnjaci za sajber bezbednost upozoravaju na nagli porast sajber napada u kojima se koristi Remcos, trojanac za daljinski pristup (RAT). Malver, ko... Dalje

Popularna platforma se zloupotrebljava za širenje malvera

Popularna platforma se zloupotrebljava za širenje malvera

Godot Engine, popularna platforma za razvoj igara koja omogućava korisnicima da dizajniraju 2D i 3D igre na različitim platformama, uključujući ... Dalje

Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT

Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT

Istraživači sajber bezbednosti FortiGuard Labsa otkrili su opasnu phishing kampanju koja distribuira novu varijantu malvera Remcos RAT (Remote Acces... Dalje

Novi malver SteelFox sakriven u programima za nelegalnu aktivaciju softvera

Novi malver SteelFox sakriven u programima za nelegalnu aktivaciju softvera

Kaspersky upozorava na novi crimeware pod nazivom SteelFox koji rudari kriptovalute i krade podatke o kreditnim karticama koristeći tehniku „b... Dalje