Twittor, le malware piloté par Twitter

Twittor fait beaucoup parler de lui depuis la fin de la semaine dernière et cela n’a rien de surprenant car ce malware ne fonctionne pas comme ses petits camarades. Contrairement à ces derniers, il ne s’appuie pas sur des connexions classiques pour fonctionner et il est ainsi entièrement piloté par Twitter. Les pirates n’ont ainsi qu’à lui envoyer quelques tweets pour en prendre le contrôle et lui faire passer leurs instructions.

Découvert par ESET, Twitter vise exclusivement les terminaux sous Android pour le moment. Il utilise une méthode assez classique pour se répandre, en s’appuyant sur des applications ou des sites vérolés dont l’adresse est envoyée par SMS ou courrier électronique.

Twittor

Twitter a aussi la cote auprès des hackers.

Après avoir réussi à infecter un terminal, Twittor va chercher à corrompre un maximum de fichiers.

Twittor n’est pas un malware comme les autres

Contrairement à un virus classique, le programme n’a pas pour but de rendre nos appareils inutilisables. En réalité, ses concepteurs l’ont mis au point afin de pouvoir créer facilement des réseaux de machines zombies, et donc des botnets.

Si ce terme n’évoque rien en vous, alors sachez qu’il désignait à la base les réseaux de robots utilisés sur IRC, aux fondements du web. Les choses ont pas mal changé depuis cette belle époque et le sens de ce terme s’est ainsi étendu aux machines zombies utilisées par les hackers pour commettre leurs méfaits.

En infectant des terminaux, ces derniers peuvent effectivement se constituer un réseau de plusieurs machines et l’utiliser ensuite pour lancer des attaques par déni de service ou même pour inonder la toile de spams et de virus en tout genre.

Il faut d’ailleurs savoir que les premiers botnets étaient contrôlés par… IRC et c’est précisément pour cette raison qu’ils portent ce nom. Et maintenant ? La plupart des hackers utilisent des serveurs pour contrôler leurs ordinateurs zombies.

Un botnet contrôlé par Twitter

Cette méthode n’est pas sans danger cependant. En réalité, les serveurs de ce type peuvent être facilement localisés et fermés. Lorsque cela arrive, les hackers perdent le contrôle de leur parc et ils doivent donc ouvrir un nouveau serveur et reconfigurer leurs machines zombies.

Twittor a trouvé une jolie façon de contourner le problème. Les hackers à l’origine de ce programme ont en effet mis en place un système qui leur permet de contrôler leur parc à l’aide de simples tweets.

Cette méthode est bien plus efficace. En cas de problème, ils n’auront en effet qu’à rediriger les commandes vers un autre compte pour garder la main sur leurs machines.

ESET pense que Twitter n’est qu’un début. Selon l’éditeur, les hackers devraient de plus en plus avoir recours aux réseaux sociaux pour organiser et lancer leurs opérations.