jeudi 25 août 2016

Le réseau social Twitter infecté par un malware.

Le nouveau virus repéré cible exclusivement les usagers du célèbre réseau social et est susceptible de prendre le contrôle de leurs machines.


Les réseaux sociaux seraient-ils en passe de devenir le nouveau terrain de jeu favori des pirates informatiques ? Depuis deux ans, les attaques se multiplient sur ces plateformes. Certaines, particulièrement spectaculaires, ont été largement médiatisées. Ainsi, en juillet 2014, Facebook repérait un logiciel malveillant (Lecpetex) susceptible de transformer les ordinateurs infectés en machines « zombie », utilisées à l'insu de leurs propriétaires, pour relayer des attaques informatiques de type « botnet ». Créant ainsi artificiellement des réseaux d'ordinateurs-robots, les pirates informatiques envoient parfois des spams en masse pour propager des ransomwares, mais organisent aussi des campagnes de phishing, ou hameçonnage...

Le smartphone, porte d'entrée privilégiée

Le 24 août, les chercheurs du groupe de cybersécurité slovaque ESET ont découvert un cheval de Troie ouvrant une porte dérobée sous Android résultant de tweets infectés. Surnommé Android/Twitoor, « il s'agit de la première application malveillante utilisant Twitter au lieu d'une commande et d'un contrôle traditionnel de serveur [C&C] », affirme l'expert Lukáš Štefanko, chercheur chez ESET, qui a découvert cette application malicieuse.
Repéré courant juillet 2016, ce logiciel malveillant se propagerait par SMS ou via des adresses URL dédiées, créées de toutes pièces par les hackers pour diffuser leurs malwares. Il prend l'apparence d'une application mobile « pour adulte » et d'une application MMS sans fonctionnalité, confirmant ainsi que la porte d'entrée préférée des pirates informatiques reste le smartphone. ESET affirme que plusieurs versions de services bancaires mobiles ont été infectées par ce malware.

Un tournant en matière de cybersécurité

Œuvrant discrètement (c'est le propre des chevaux de Troie), ce logiciel malin télécharge progressivement des applications, faisant basculer le serveur C&C d'un compte Twitter à un autre et faisant ainsi perdre le contrôle de sa machine à n'importe quel utilisateur d'ordinateurs, tablettes ou téléphones portables infectés. « C'est une étape innovante pour une plateforme Android », estime Lukáš Štefanko, pour qui « les canaux de communication basés sur des réseaux sociaux sont difficiles à découvrir et impossibles à bloquer entièrement ». Ce virus permet potentiellement aux hackers de rediriger les communications, de manière extrêmement facile, d'un compte vers un autre, et ce, de façon simultanée.
Twitter avait déjà été utilisé pour contrôler des botnets sous Windows en 2009. « Mais ce moyen de dissimulation était resté inexploité jusqu'à présent. Cependant, nous pouvons nous attendre à l'avenir à ce que les cybercriminels essaient de faire usage des statuts de Facebook ou de déployer leurs attaques sur LinkedIn et autres réseaux sociaux » , prévoit l'ingénieur informatique.

Une préoccupation mondiale

La prise de contrôle de millions d'ordinateurs de par le monde permet aux hackers de constituer de véritables « armées » de machines-zombies susceptibles d'être utilisées pour « bombarder » des serveurs en les sollicitant, de manière simultanée, afin de les faire tomber. Cela peut conduire à paralyser l'activité de certaines entreprises par déni de service ou DdOS. Les secteurs financiers et énergétiques ainsi que les infrastructures de télécommunication et de défense figurent parmi les cibles préférées des hackers.
La vidéo suivante permet de visualiser à quoi ressemble une attaque de botnet. Cette campagne hostile, survenue le jour de Noël 2015, ciblait plusieurs serveurs californiens qui ont été rendus inopérants pendant plusieurs heures après ce pilonnage intensif...

Aucun commentaire:

Enregistrer un commentaire