Attention ! Une menace se cache dans les mèmes sur Twitter !

Publié le

Les menaces se cachent parfois là où on les attend le moins. C’est en tout cas ce que doit se dire l’éditeur de logiciels de sécurité Trend Micro qui a partagé sur son blog la découverte d’un outil malveillant plutôt original. En effet, celui-ci utilise les mèmes partagés sur le réseau social Twitter pour agir.

Un malware dans une image ?

Savez-vous ce qu’est la stéganographie ? Il s’agit d’une technique permettant de cacher un message dans un autre message. Et le malware du jour illustre parfaitement cette technique.

Le 25 et 26 octobre dernier, un compte Twitter, créé en 2017, a posté sur le réseau social deux mèmes qui cachaient une commande destinée à être lue par un malware installé en amont. Il faut donc partir du principe que l’ordinateur de la victime a déjà été infectée auparavant par un logiciel malveillant qui attend ses instructions. Ces mêmes instructions lui sont alors fournies par ce compte Twitter : les mèmes partagés déclenchaient des commandes qui dictaient au malware ce qu’il devait faire.

Malware Twitter
Le compte Twitter qui a publié les mèmes

Les mèmes publiés cachaient tous les deux la commande « /print » qui ordonnait au malware de faire une capture d’écran de l’ordinateur infecté. Le logiciel malveillant pouvait ensuite obtenir des informations sur le serveur où il doit envoyer ses captures d’écran via un service de Pastebin.

Une menace qui intrigue les chercheurs

Trend Micro rappelle que le logiciel malveillant n’a pas été téléchargé à partir du réseau social et qu’il arrive sur la machine de la victime par un autre biais. Là où l’opération intrigue, c’est que les ordres du malware sont donnés par un service légitime et populaire. La seule solution pour désactiver le fonctionnement du logiciel malveillant est de supprimer le compte Twitter qui diffuse les mèmes, chose que le réseau social a fait le 13 décembre.

Trend Micro a partagé une analyse poussée du malware sur son blog où les chercheurs décortiquent les commandes comprises par le logiciel malveillant. Celui-ci peut récupérer des données comme la liste des processus en cours, le contenu du presse-papier ou encore les noms des fichiers contenus dans des dossiers spécifiques. Si les commandes restent assez simples, une évolution de ce type de menace n’est pas à exclure. Trend Micro recommande d’avoir une suite de sécurité performante et à jour pour se défendre face à ce type de menace.

Source

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Autres articles sur le même sujet