Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Malware pobierający kolejne polecenia z memów na Twitterze
Sam malware nie jest jakoś specjalnie wyrafinowany – może realizować zrzuty ekranowe, listować działające u ofiary procesy, pliki, wykradać zawartość schowka, czy pobierać login użytkownika.
Na uwagę jednak zwraca dość innowacyjny sposób sterowania tym malware. Łączy się on z odpowiednim profilem na Twitterze i z obrazków pobiera odpowiednie polecenia: Przykładowy obraz (komenda /print realizująca zrzut ekranowy):
–ms
W jaki sposób pobiera z obrazka polecenia?
Steganografia – mówi to Panu coś, Panie Ferdku?
W taki:
/print
pod obrazkiem masz tekst „/print”
Pewnie ma przyporządkowane konkretne obrazki (a w zasadzie ich wartości) do polecenia. Nie wiem jak działają nazwy plików na Twitterze ale bardziej rozsądne wydaje się „pobieranie komendy” z nazwy pliku.
Jak większość serwisów społecznościowych, zmienia nazwy plików na swoje własne, które wyglądają na przykład tak: DuuBbUdW0AAr1br.jpg
patrz pod obrazek „/print” albo poczytaj o https://pl.wikipedia.org/wiki/Stenografia
Steganografia – Wikipedia, wolna encyklopedia
upośledzeni umysłowo to zaglądają….
a ten /print to dla jaj.