×
×

إسيت تكشف أول شبكة بوت نت على أندرويد خاضعة للتحكم باستخدام موقع تويتر

استطاع الباحثون في شركة إسيت Eset، المتخصصة في مكافحة الفيروسات، اكتشاف فيروس مستتر من نوع أحصنة طروادة يتم التحكم به بواسطة التغريدات.

وعرّفت الشركة المطورة لتطبيق Nod32 الشهير، الفيروس المكتشف باسم Android/Twitoor، وهو أول تطبيق خبيث يستخدم موقع التواصل الاجتماعي تويتر عوضًا عن خادم الأوامر والتحكم (C&C) التقليدي.

وأوضحت إسيت أنه وبُعيد إطلاقه، يقوم الفيروس بإخفاء نفسه عن النظام والتحقق من حساب موقع تويتر الذي تم إعداده على النظام المستهدف لتلقي الأوامر بصورة منتظمة. واستنادًا إلى الأوامر المستقبلة، يمكن للفيروس تحميل تطبيقات خبيثة أو تغيير حساب إرسال الأوامر والتحكم على موقع تويتر إلى حساب آخر.

وبهذا الصدد، قال لوكاس ستيفانكو، باحث البرمجيات الخبيثة لدى إسيت الذي قام باكتشاف التطبيق الخبيث: “إن استخدام موقع تويتر للتحكم بشبكة بوت نت (شبكة الأجهزة المُختَرَقة) يمثّل خطوة مبتكرة بالنسبة للبرمجيات التي تستهدف منصة أندرويد“.

ووفقًا لستيفانكو، تتميز قنوات الاتصال القائمة على شبكات التواصل الاجتماعي بصعوبة اكتشافها واستحالة حجبها كليًا – وفي ذات الوقت، تعتبر عملية إعادة توجيه قنوات الاتصال إلى حساب آخر من قبل المحتالين أمرًا في غاية السهولة.

وتم استخدام موقع تويتر لأول مرة بغرض التحكم بشبكة بوت نت الخاصة بأنظمة ويندوز في عام 2009. وفي معرض حديثه عن التوقعات المستقبلية، أضاف ستيفانكو: “بالنسبة لنظام أندرويد، بقيت وسائل التخفي هذه غير مستثمرة حتى الآن. ولكن يمكننا أن نتوقع قيام هؤلاء المجرمين في المستقبل بمحاولة الاستفادة من تحديثات الحالة على موقع فيسبوك أو نشر الفيروس على موقع لينكدإن وغيره من شبكات التواصل الاجتماعي”.

وكان فيروس Android/Twitoor قد بدأ نشاطه منذ شهر تموز/يوليو 2016. ولا يمكن لهذا الفيروس أن يوجد على أي متجر رسمي لتطبيقات أندرويد، وفقًا لستيفانكو، لكن من المرجح أنه ينتشر بواسطة الرسائل القصيرة أو من خلال عناوين المواقع الخبيثة.

ويقوم الفيروس بانتحال هوية تطبيق مشغل لمقاطع الفيديو الإباحية أو تطبيق فتح رسائل الوسائط المتعددة، ولكن دون أي مميزات وظيفية.

وبدلًا من ذلك، يقوم الفيروس بتحميل عدة إصدارات من البرمجيات المصرفية الخبيثة المخصصة للأجهزة المحمولة. ووفقًا لستيفانكو، يمكن لمشغلي شبكة بوت نت البدء بتوزيع برمجيات خبيثة أخرى في أي وقت، بما في ذلك برمجيات الفدية الخبيثة.

وقال ستيفانكو أيضًا: “يعتبر فيروس Twitoor مثالًا آخر عن جهود مجرمي الإنترنت لابتكار وسائل جديدة لتنفيذ حيلهم وجرائمهم. وينبغي على مستخدمي الإنترنت الاهتمام بتأمين أنشطتهم باستخدام حلول أمنية جيدة لأجهزة الكمبيوتر والأجهزة المحمولة على حد سواء”.

  • 247411
  • أمن وحماية
  • esecurity-news
Dubai, UAE