近日,來自ESET公司(一家世界知名的電腦軟件安全公司)的安全研究人員發現,一名專門制作Android惡意軟件的黑客正通過使用Twitter社交網絡來控制一些Twitter用戶的Android智能手機。毫無疑問,這些Android智能手機都遭到了惡意軟件的感染。
安全研究人員發現:黑客在一款名叫Twitoor的Android智能手機APP中加入了一個惡意攻擊模塊,該模塊實際上相當于一個后門木馬病毒。當用戶的Android智能手機感染了Twitter之后,該模塊就會秘密地在用戶的系統中安裝其他的惡意軟件。
在該惡意軟件啟動之后,它會立即進入隱身狀態;與此同時,在一定的時間周期內,它會對特定的Twitter帳戶進行掃描和檢查。在接收到黑客通過服務器發送的控制命令之后,它會根據指令的不同要求來完成不同的任務,例如:下載其他的惡意應用,或修改C&C服務器中的Twitter帳戶信息。
直到目前為止,安全研究專家還沒有在各大官方Android應用商店中發現Twitoor的身影。安全研究人員由此斷定,黑客很可能是利用發送短信息或惡意網頁鏈接的方式來傳播這一惡意軟件。從軟件開發的角度來分析,Twitoor的作者很可能效仿了某個色情視頻播放軟件或某個彩信APP的開發形式,但Twitoor所實現的功能很明顯與前兩者不同。
首個由Twitter控制的Android僵尸網絡
通過網絡服務器來控制受感染的智能手機等智能設備,這是黑客慣用的攻擊手段。黑客通過服務器可向用戶發送一些惡意指令,從而利用這些被感染的設備來構建出一個僵尸網絡,并利用設備中潛伏著的惡意軟件來發動大規模攻擊。
而惡意軟件Twitoor的制作者對這一攻擊方式進行了改良。他決定使用著名的社交網絡-Twitter來發動攻擊,并用這種攻擊方式替代了原先利用網絡服務器來發送惡意指令的攻擊方式。當用戶的Android智能手機感染了Twitoor之后,它會經常對用戶的Twitter帳戶進行檢查,同時讀取一些被加密的信息,并從中獲取操作指令。
據報道,ESET公司的安全研究人員LukasStefanko是Twitoor惡意軟件的首個發現者。本周三,也就是昨天,他在一篇博文中寫到:“近期出現的Android僵尸網絡攻擊,可以說是一次極具創意的惡意軟件攻擊。它打破了以往需要依賴C&C服務器才能實施攻擊的限制;除此之外,由于它所采用的特殊實現機制,導致安全檢測人員也很難發現Twitoor黑客的攻擊痕跡。”
ESET公司指出,該僵尸網絡是目前首個利用Twitter進行控制的Android僵尸網絡。
黑客在構建僵尸網絡的過程中,往往需要對被感染設備中的惡意軟件進行及時更新。而對于任何僵尸網絡來說,通信安全問題就是它的阿克琉斯之踵。阻斷bot木馬的運行,往往會對僵尸網絡造成致命的打擊。
另外,相關的權威安全機構應當加強對于C&C服務器的監管和保護。只有通過這樣的方法,我們才有可能摧毀整個僵尸網絡,并掌握。
一些僵尸網絡的設計者通常會采取各種不同的措施,讓僵尸網絡的通信變得更加靈活,例如:對通信信息進行加密處理、在構建網絡時,使用復雜的網絡拓撲結構、或是利用一些新創的方式實施網絡通信等。所有這些措施都是基于社交網絡而實施的。
Stefanko解釋稱:“現在,要找出黑客所使用的通信信道仍然非常的困難。因為黑客可以通過網絡請求重定向的方式建立一個新的帳號,并以此來躲避檢測。”
總結
眾所周知,2006年,Twitter網站正式進入人們的眼簾,而最早出現的由Twitter控制的Windows僵尸網絡則出現在2009年。在此之前,曾經也出現過很多通過非傳統手段來控制Android肉雞的惡意軟件,這些惡意軟件可以通過博客、Google的云端系統、以及百度的云端系統來傳播惡意控制命令。但是在Stefanko看來,只有Twitoor是第一個基于Twitter等社交網絡來傳播控制命令的惡意軟件。
ESET公司的安全研究人員表示,在基于Twitter的僵尸網絡出現之后,未來我們將有可能看到有更多的黑客會利用Facebook、LinkedIn以及其他社交網絡平臺來做文章。所以請各位安全專家們做好心理準備,因為不久之后將會出現更多復雜的僵尸網絡。
Stefanko表示:現在,在很多的銀行木馬軟件中都附加有Twitoor木馬。這也就意味著,僵尸網絡的操縱者就可通過這種方式來大肆傳播諸如勒索軟件之類的其他惡意軟件。
“Twitoor木馬的大肆傳播,正是網絡黑客創造的又一個經典營銷案例。它給廣大的互聯網用戶敲響了警鐘,要求我們須時刻注意自己的PC以及移動設備的安全,并積極改進安全維護措施,加強對于設備的安全保護。”