0 Compartilhamentos 586 Views

Malware russo usou a conta de Instagram de Britney Spears para receber instruções

Pesquisadores de segurança da ESET descobriram uma campanha viral de monitoramento organizada por hackers russos que empregava a conta de Instagram de Britney Spears em suas operações.

Turla envolvia uma série de malwares focados em comprometer sistemas de autoridades importantes de governos, como diplomatas e secretários, e está na ativa por anos.

Mas um detalhe que chamou a atenção dos pesquisadores foi o uso da conta de Instagram da cantora pop Britney Spears para camuflar suas atividades. Uma vez contaminado o sistema de sua vítima, um dos malwares instalados precisava se comunicar com sua central de comando e controle (C&C) para receber instruções e baixar módulos infecciosos adicionais.

Entretanto, esse tipo de servidor externo costuma ser o calcanhar de Aquiles de vários ataques, com aconteceu recentemente com o WannaCrypt, freado em sua epidemia por um único especialista de segurança, de apenas 22 anos. Geralmente, analistas de segurança dissecam o código-fonte dos vírus, descobrem a localização do servidor de C&C e o desabilitam, interrompendo a infecção em escala global.

A grosso modo, vem sendo uma solução eficaz e os cibercriminosos desenvolveram métodos para camuflar ou mudar a localização de seus servidores. Já foi descoberto um malware que utilizava o Twitter para receber instruções e os pesquisadores da ESET revelaram agora que um dos componentes do Turla monitorava comentários em fotos do Instagram de Britney Spears.

Através de mensagens aparentemente legítimas, os administradores do malware escondiam a segunda parte da URL encurtada utilizada pelo vírus para alcançar seu servidor de comando e controle. Os comentários eram lidos um a um pelo componente sem a intervenção da vítima, analisando o texto digitado em busca de padrões através de expressões regulares, que eram então decifrados e convertidos na parte que faltava do endereço necessário.

“Atacantes usando mídias sociais para recuperar endereços de C&C estão tornando a vida mais dura para os defensores”, alertou a ESET. “Primeiramente, é difícil distinguir tráfego malicioso para mídias sociais de tráfego legítimo. Segundo, isso oferece aos atacantes mais flexibilidade quando chega a hora de mudar o endereço de C&C assim como de apagar todos os traços dele”, completou a empresa em seu relatório.

Carregando...

Você pode se interessar

Por que eu decidi não migrar para o Windows 11 agora
Artigos
58 visualizações
Artigos
58 visualizações

Por que eu decidi não migrar para o Windows 11 agora

Carlos L. A. da Silva - 19 de outubro de 2021

O novo sistema operacional da Microsoft está entre nós, mas talvez não seja uma boa ideia pular de cabeça.

Enumerando e analisando mais de 40 implementações de JavaScript (que não são V8)
Artigos
203 visualizações
Artigos
203 visualizações

Enumerando e analisando mais de 40 implementações de JavaScript (que não são V8)

Carlos L. A. da Silva - 6 de outubro de 2021

V8 é o interpretador JavaScript, também chamado de máquina virtual Javascript, desenvolvido pela Google e utilizado em seu navegador Google Chrome. Com o peso de seus criadores e a quase onipresença do navegador, foi apenas uma questão de tempo para essa implementação do JavaScritp se tornar dominante no mercado. Entretanto, um bom desenvolvedor sabe que […]

Sir Clive Sinclair, o homem adiantado no tempo
Artigos
384 visualizações
Artigos
384 visualizações

Sir Clive Sinclair, o homem adiantado no tempo

Carlos L. A. da Silva - 18 de setembro de 2021

O inglês Clive Marles Sinclair nasceu de uma família de engenheiros. Seu avô foi engenheiro, assim como o seu pai. Com um talento natural pela Matemática e um forte interesse em eletrônica, ele se tornaria uma página importante da popularização da computação em diversas partes do mundo, construindo um legado que se perpetuará por anos […]

Deixe um Comentário

Your email address will not be published.

Mais publicações

A cibersegurança por trás das vacinas
Artigos
482 visualizações
482 visualizações

A cibersegurança por trás das vacinas

Carlos L. A. da Silva - 7 de setembro de 2021
Top 25 comandos do Git
Artigos
617 visualizações
617 visualizações

Top 25 comandos do Git

Carlos L. A. da Silva - 28 de agosto de 2021
Dez anos de Kotlin: origens e futuro
Artigos
670 visualizações
670 visualizações

Dez anos de Kotlin: origens e futuro

Carlos L. A. da Silva - 20 de agosto de 2021