Los autores de malware Flashback utilizan Twitter para comunicarse con las máquinas infectadas

Mac Rumors ha estado siguiendo desde hace algún tiempo la historia del troyano Flashback el cual, ha estado atacando a los usuarios de Mac haciéndose pasar por un Flash Playerinstaller pero que también, ha ido evolucionando para incluir tácticas cada vez más sofisticadas para infectar ordenadores de los usuarios.

La firma de antivirus Intego informa de que los creadores de Flashback están utilizando una interesante y nueva táctica para comunicarse con los equipos infectados por el troyano: Twitter.

Según el informe, Flashback está programado para buscar tweets de Twitter que contengan un único código de 12 dígitos que cambia cada día y es capaz -a cualquier número de cuentas de Twitter- de dar órdenes mediante la publicación, simplemente incluyendo el código apropiado como un hashtag a los ordenadores infectados.

These hashtags aren’t as simple as, say, #Flashback or #MacMalwareMaster, but are seemingly random strings of characters that change each day. Intego’s malware research team cracked the 128-bit RC4 encryption used for Flashback’s code and discovered the keys to this system.

The hashtags are made up of twelve characters. There are four characters for the day, four characters for the month, and four characters for the year. […]

So, for today, March 5, 2012, the hashtag would be #pepbyfadxeoa.

Intego está monitorizando Twitter en busca de alguno de los comandos que se emiten utilizando los códigos hashtag.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s