Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Malware pobierający kolejne polecenia z memów na Twitterze

17 grudnia 2018, 19:36 | W biegu | komentarzy 7

Sam malware nie jest jakoś specjalnie wyrafinowany – może realizować zrzuty ekranowe, listować działające u ofiary procesy, pliki, wykradać zawartość schowka, czy pobierać login użytkownika.

Na uwagę jednak zwraca dość innowacyjny sposób sterowania tym malware. Łączy się on z odpowiednim profilem na Twitterze i z obrazków pobiera odpowiednie polecenia: Przykładowy obraz (komenda /print realizująca zrzut ekranowy):

/print

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Swiezak

    W jaki sposób pobiera z obrazka polecenia?

    Odpowiedz
    • Paździoch

      Steganografia – mówi to Panu coś, Panie Ferdku?

      Odpowiedz
    • Wujek Pawel

      W taki:
      /print

      pod obrazkiem masz tekst „/print”

      Odpowiedz
  2. Patrtk

    Pewnie ma przyporządkowane konkretne obrazki (a w zasadzie ich wartości) do polecenia. Nie wiem jak działają nazwy plików na Twitterze ale bardziej rozsądne wydaje się „pobieranie komendy” z nazwy pliku.

    Odpowiedz
    • Jendrej

      Jak większość serwisów społecznościowych, zmienia nazwy plików na swoje własne, które wyglądają na przykład tak: DuuBbUdW0AAr1br.jpg

      Odpowiedz
  3. Jacek
    Odpowiedz
    • openworld

      Steganografia – Wikipedia, wolna encyklopedia

      upośledzeni umysłowo to zaglądają….

      a ten /print to dla jaj.

      Odpowiedz

Odpowiedz