Logo en miniatura de aixa corpore icono telefono 922 625 942 · solicite presupuesto · contacto
icono para el area privada de clientes version movil icono para google maps version movil icono para google plus version movil icono para twitter version movil icono para facebook version movil
imagen interior noticias aixa corpore Twitoor
2016-08-26 18:30:00
ISO27001
Twitoor, el troyano que permite controlar nuestro Android desde Twitter
aixanoticias
Twitoor, Botnet en Android

En la actualidad, la forma habitual de controlar de forma remota un malware instalado en un ordenador, un smartphone o una tablet es a través de un servidor de comando y control, también conocidos como C&C, desde el cual los piratas informáticos envían todo tipo de comandos al malware mediante conexiones inversas, es decir, es el malware el que se conecta al servidor  y no al contrario como solía ser habitual. Sin embargo, se siguen buscando nuevas técnicas con las que los piratas informáticos puedan controlar sus malwares de la mejor forma posible y sin levantar sospechas en los equipos infectados. Últimamente, las novedades en este tipo de técnicas tienen como protagonista a la red social Twitter.

Los expertos en seguridad de la empresa ESET (antivirus NOD32) han descubierto una nueva Botnet basada en una nueva puerta trasera o backdoor para Android llamada Twitoor, juego de palabras entre Twitter y Backdoor.

¿Qué es una Botnet?

Una Botnet no es más que un conjunto de ordenadores infectados por algún tipo de programa malicioso al que los piratas informáticos pueden enviar comandos de forma que todos los ordenadores infectados trabajen de forma conjunta a voluntad de dichos piratas. Por ejemplo, pueden conseguir hacer envíos masivos de spam desde los ordenadores infectados por lo que dichos ordenadores terminarán tarde o temprano baneados de los servidores de correos.

Continuando con el tema que nos atañe, Twitoor es una puerta trasera o backdoor que lleva activa poco más de un mes pero que no había sido detectada hasta ahora. Este malware se utiliza principalmente para distribuir otras piezas de software malicioso más complejas mediante una serie de comando que recibe a través de la red social Twitter. Sin embargo, tiene muchas más funcionalidades a parte de esta.

Todos los dispositivos que logra infectar Twitoor se quedan a la espera de recibir órdenes, para ello escuchan de forma periódica una cuenta en concreto de la red social Twitter, que obviamente es administrada por los piratas informáticos. Cuando estos escriben algo en la cuenta de Twitter, el malware es capaz de interpretarlo para llevar a cabo su tarea, siendo esta una forma muy sencilla de controlar todos los equipos pertenecientes a la Botnet y sin dejar ningún rastro de la dirección ip desde la que actúan los piratas, con lo que es imposible rastrearlos.

Aunque no se ha publicado mucha información sobre esta nueva Botnet, se cree que las finalidades más utilizadas son la de ataques de denegación de servicio, mostrar anuncios personalizados a las víctimas, enviarles algún otro tipo de malware más complejo e incluso llevar a cabo campañas de envío masivo de SMS.

Las formas de distribución de este troyano han sido varias, se cree que ha podido llegar a través de falsas aplicaciones como reproductores de videos para adultos o visores de mensajes MMS, aunque se han detectado también casos en los que la aplicación ha infectado dispositivos a través de SMS o mediante direcciones URL maliciosas. Obviamente, ninguna de estas aplicaciones se encontraban dentro de la Play Store de Google, por lo que los usuarios que han sido infectados es por medio de aplicaciones que se han instalado manualmente.

Tal y como nos cuentan desde ESET, esto es otra muestra más de lo que los piratas informáticos están innovando constantemente y la falta de buenas medidas de seguridad por parte de los desarrolladores que permiten la instalación y ejecución de malware en los dispositivos sin muchos problemas.

Fuente: www.redeszone.net

AIXA CORPORE, S.L. Protección de Datos, Seguridad de la Información, Ciberseguridad y Derecho TIC. 

Canarias (Santa Cruz de Tenerife - La Gomera - El Hierro - La Palma - Gran Canaria - Lanzarote -Fuerteventura), Galicia (A Coruña - Lugo - Ourense - Pontevedra) y Madrid.

flecha noticia anterior volver a índice de noticias flecha siguiente noticia
Calle El Cristo 30-A
aviso legal
Las Torres de Taco
política de privacidad
38108 - La Laguna
política de cookies
Santa Cruz de Tenerife
Islas Canarias
mapa web
logo sello web aixa corpore logo codigo etico de proteccion de datos aixa corpore certificado iso 9001 aixa corpore certificado iso 14001 aixa corpore certificado iso 27001 aixa corpore
t: 922 625 942
f: 922 623 878