Le réseau social Twitter infecté par un malware

Le nouveau virus repéré cible exclusivement les usagers du célèbre réseau social et est susceptible de prendre le contrôle de leurs machines.

Par

Les chercheurs du groupe de cybersécurité slovaque ESET ont découvert un cheval de Troie ouvrant une porte dérobée sous Android résultant de tweets infectés.
Les chercheurs du groupe de cybersécurité slovaque ESET ont découvert un cheval de Troie ouvrant une porte dérobée sous Android résultant de tweets infectés. © DR

Temps de lecture : 3 min

Les réseaux sociaux seraient-ils en passe de devenir le nouveau terrain de jeu favori des pirates informatiques ? Depuis deux ans, les attaques se multiplient sur ces plateformes. Certaines, particulièrement spectaculaires, ont été largement médiatisées. Ainsi, en juillet 2014, Facebook repérait un logiciel malveillant (Lecpetex) susceptible de transformer les ordinateurs infectés en machines « zombie », utilisées à l'insu de leurs propriétaires, pour relayer des attaques informatiques de type « botnet ». Créant ainsi artificiellement des réseaux d'ordinateurs-robots, les pirates informatiques envoient parfois des spams en masse pour propager des ransomwares, mais organisent aussi des campagnes de phishing, ou hameçonnage...

Le point du soir

Tous les soirs à partir de 18h

Recevez l’information analysée et décryptée par la rédaction du Point.

Votre adresse email n'est pas valide

Veuillez renseigner votre adresse email

Merci !
Votre inscription a bien été prise en compte avec l'adresse email :

Pour découvrir toutes nos autres newsletters, rendez-vous ici : MonCompte

En vous inscrivant, vous acceptez les conditions générales d’utilisations et notre politique de confidentialité.

Le smartphone, porte d'entrée privilégiée

Le 24 août, les chercheurs du groupe de cybersécurité slovaque ESET ont découvert un cheval de Troie ouvrant une porte dérobée sous Android résultant de tweets infectés. Surnommé Android/Twitoor, « il s'agit de la première application malveillante utilisant Twitter au lieu d'une commande et d'un contrôle traditionnel de serveur [C&C] », affirme l'expert Lukáš Štefanko, chercheur chez ESET, qui a découvert cette application malicieuse.

Repéré courant juillet 2016, ce logiciel malveillant se propagerait par SMS ou via des adresses URL dédiées, créées de toutes pièces par les hackers pour diffuser leurs malwares. Il prend l'apparence d'une application mobile « pour adulte » et d'une application MMS sans fonctionnalité, confirmant ainsi que la porte d'entrée préférée des pirates informatiques reste le smartphone. ESET affirme que plusieurs versions de services bancaires mobiles ont été infectées par ce malware.

Un tournant en matière de cybersécurité

Œuvrant discrètement (c'est le propre des chevaux de Troie), ce logiciel malin télécharge progressivement des applications, faisant basculer le serveur C&C d'un compte Twitter à un autre et faisant ainsi perdre le contrôle de sa machine à n'importe quel utilisateur d'ordinateurs, tablettes ou téléphones portables infectés. « C'est une étape innovante pour une plateforme Android », estime Lukáš Štefanko, pour qui « les canaux de communication basés sur des réseaux sociaux sont difficiles à découvrir et impossibles à bloquer entièrement ». Ce virus permet potentiellement aux hackers de rediriger les communications, de manière extrêmement facile, d'un compte vers un autre, et ce, de façon simultanée.

Twitter avait déjà été utilisé pour contrôler des botnets sous Windows en 2009. « Mais ce moyen de dissimulation était resté inexploité jusqu'à présent. Cependant, nous pouvons nous attendre à l'avenir à ce que les cybercriminels essaient de faire usage des statuts de Facebook ou de déployer leurs attaques sur LinkedIn et autres réseaux sociaux » , prévoit l'ingénieur informatique.

Une préoccupation mondiale

La prise de contrôle de millions d'ordinateurs de par le monde permet aux hackers de constituer de véritables « armées » de machines-zombies susceptibles d'être utilisées pour « bombarder » des serveurs en les sollicitant, de manière simultanée, afin de les faire tomber. Cela peut conduire à paralyser l'activité de certaines entreprises par déni de service ou DdOS. Les secteurs financiers et énergétiques ainsi que les infrastructures de télécommunication et de défense figurent parmi les cibles préférées des hackers.

La vidéo suivante permet de visualiser à quoi ressemble une attaque de botnet. Cette campagne hostile, survenue le jour de Noël 2015, ciblait plusieurs serveurs californiens qui ont été rendus inopérants pendant plusieurs heures après ce pilonnage intensif...


À ne pas manquer

Ce service est réservé aux abonnés. S’identifier
Vous ne pouvez plus réagir aux articles suite à la soumission de contributions ne répondant pas à la charte de modération du Point.

0 / 2000

Voir les conditions d'utilisation
Lire la charte de modération