Diviértete, pero con cuidado: memes en Twitter contienen comandos ocultos para hackear

Especialistas en seguridad de la información han descubierto un malware inusual que acepta comandos ocultos en los memes publicados en Twitter. El programa recopila datos de acuerdo con el comando recibido y los envía a un servidor, cuya dirección obtiene a través de un servidor intermedio y disponible públicamente, dicen los investigadores en el blog de Trend Micro.

Los cibercriminales a menudo ocultan el trabajo de su software usando la esteganografía, un método encubierto de transferencia de datos. En esta ocasión, los especialistas de Trend Micro han descubierto una nueva forma de utilizar la esteganografía para que funcione un software malintencionado. Los expertos estudiaron el código del programa detectado y descubrieron el mecanismo de su trabajo: Después de llegar a la computadora de la víctima, el programa descarga datos de una página específica en el servidor Pastebin y desde allí averigua la dirección del servidor de los hackers. Después, recopila datos de una cuenta de Twitter específica y busca imágenes. Luego, el programa busca en el archivo de imagen el comando oculto que comienza con el símbolo "/", y lo ejecuta enviando datos al servidor del atacante.

 

Un ejemplo de un meme utilizado por los hackers

Trend Micro
Los investigadores encontraron en una cuenta de Pastebin una dirección local, y en la cuenta correspondiente de Twitter solo había dos memes que contenían el comando oculto "/ imprimir", después del cual el programa toma una captura de pantalla de la computadora de la víctima. Al parecer, los autores utilizaron el programa detectado como una verificación experimental del método y no como un software para recopilar datos de muchos usuarios.

 

Un fragmento de código de programa que permite extraer comandos de un archivo meme

Trend Micro
Además del comando "/ print", los investigadores encontraron varios comandos disponibles más en el código malicioso. “/ Processos” recopila datos sobre los procesos en ejecución en la computadora del usuario, “/ clip” recopila datos del portapapeles, “/ username” registra el nombre del usuario en la computadora y “/ docs” registra los nombres de los archivos en un directorio específico.

Los investigadores señalan que esta técnica permite ocultar la recepción de comandos, ya que generalmente los programas antivirus no reconocen las redes sociales y otros sitios populares como sospechosos. Vale la pena señalar que los hackeos que utilizan comandos incrustados en las imágenes y la colocación de estas imágenes en las redes sociales ya se han utilizado anteriormente. 

El último viernes 30 de noviembre se supo que la famosa cadena de hoteles Marriott había sufrido uno de los hackeos más grandes de la historia: los datos de 500 millones de personas (entre los que figuraban las tarjetas de crédito) habían sido expuestos debido a una ataque de piratas informáticos a su filial Starwood.

María Cervantes
Esta noticia ha sido publicada originalmente en N+1, ciencia que suma.

Sobre N+1: Es la primera revista online de divulgación científica y tecnológica que permite la reproducción total o parcial de sus contenidos por medios de comunicación, bloggers e influencers, realizando la mención del texto y el enlace a la web: “Esta noticia ha sido publicada originalmente en la revista N+1, ciencia que suma: www.nmas1.org”.​​​​​​

 

Suscríbete

Déjanos tu mail para recibir nuestro boletín de noticias

La confirmación ha sido enviada a tu correo.