• Flux RSS Flux RSS

Attention ! Une menace se cache dans les mèmes sur Twitter !

Attention ! Une menace se cache dans les mèmes sur Twitter !

Les menaces se cachent parfois là où on les attend le moins. C’est en tout cas ce que doit se dire l’éditeur de logiciels de sécurité Trend Micro qui a partagé sur son blog la découverte d’un outil malveillant plutôt original. En effet, celui-ci utilise les mèmes partagés sur le réseau social Twitter pour agir.

Un malware dans une image ?

Savez-vous ce qu’est la stéganographie ? Il s’agit d’une technique permettant de cacher un message dans un autre message. Et le malware du jour illustre parfaitement cette technique.

Le 25 et 26 octobre dernier, un compte Twitter, créé en 2017, a posté sur le réseau social deux mèmes qui cachaient une commande destinée à être lue par un malware installé en amont. Il faut donc partir du principe que l’ordinateur de la victime a déjà été infectée auparavant par un logiciel malveillant qui attend ses instructions. Ces mêmes instructions lui sont alors fournies par ce compte Twitter : les mèmes partagés déclenchaient des commandes qui dictaient au malware ce qu’il devait faire.

Malware Twitter
Le compte Twitter qui a publié les mèmes

Les mèmes publiés cachaient tous les deux la commande « /print » qui ordonnait au malware de faire une capture d’écran de l’ordinateur infecté. Le logiciel malveillant pouvait ensuite obtenir des informations sur le serveur où il doit envoyer ses captures d’écran via un service de Pastebin.

Une menace qui intrigue les chercheurs

Trend Micro rappelle que le logiciel malveillant n’a pas été téléchargé à partir du réseau social et qu’il arrive sur la machine de la victime par un autre biais. Là où l’opération intrigue, c’est que les ordres du malware sont donnés par un service légitime et populaire. La seule solution pour désactiver le fonctionnement du logiciel malveillant est de supprimer le compte Twitter qui diffuse les mèmes, chose que le réseau social a fait le 13 décembre.

Trend Micro a partagé une analyse poussée du malware sur son blog où les chercheurs décortiquent les commandes comprises par le logiciel malveillant. Celui-ci peut récupérer des données comme la liste des processus en cours, le contenu du presse-papier ou encore les noms des fichiers contenus dans des dossiers spécifiques. Si les commandes restent assez simples, une évolution de ce type de menace n’est pas à exclure. Trend Micro recommande d’avoir une suite de sécurité performante et à jour pour se défendre face à ce type de menace.

Source

Articles sur le même sujet

Pas de commentaires
Soyez le premier à déposer un commentaire

Laisser un commentaire pour l'article Attention ! Une menace se cache dans les mèmes sur Twitter !

Merci de rester correct et de respecter les différents intervenants.

Sélection logiciels
  • NSA Ghidra NSA Ghidra 166 téléchargements

    Ghidra est un outil de rétro-ingénierie logicielle qui permet d'analyser des logiciels malveillants pour mieux comprendre leur fonctionnement
    Voir le logiciel

  • Comodo Internet Security Essentials Comodo Internet Security Essentials 43 téléchargements

    Contrairement à ce que son nom peut faire penser, Comodo Internet Security Essentials n’est pas un antivirus. Il s’agit d’un programme qui se...
    Voir le logiciel

  • Malwarebytes Chameleon Malwarebytes Chameleon 156 téléchargements

    Malwarebytes est un outil gratuit qui permet de forcer l'installation de Malwarebytes Anti-malware, lorsqu'un système infecté bloque l'usage et...
    Voir le logiciel