Websites

O Trojan esconde seu cérebro nos Grupos do Google

Concurso AGEPEN RR | Informática - Prof. Renato Mafra

Concurso AGEPEN RR | Informática - Prof. Renato Mafra
Anonim

escritores continuam ficando furtivos. Em um esforço para evitar a detecção, eles começaram a ocultar suas instruções de comando e controle em sites legítimos da Web 2.0 como o Google Groups e o Twitter.

Recentemente, a Symantec detectou um programa de cavalos de Tróia que foi programado para visitar um site privado da Google. Grupo de notícias de grupos, chamado escape2sun, onde é possível baixar instruções criptografadas ou mesmo atualizações de software

Essas instruções de "comando e controle" são usadas pelos criminosos para manter contato com PCs hackeados e atualizar seu software malicioso. Pesquisadores também viram criminosos esconderem suas mensagens em feeds RSS que são configurados para transmitir mensagens do Twitter, disse Gerry Egan, diretor da Symantec Security Response. "Estamos vendo uma tendência de usar mais interações do tipo mídia social para ocultar o comando e o controle", disse ele.

[Leia mais: Como remover malware do seu PC Windows]

O sistema do Google Groups aparece para ser um protótipo, mas Egan espera que os bandidos usem cada vez mais os sites de mídia social para essa finalidade, à medida que o software de segurança se torna mais eficiente em erradicar os mecanismos tradicionais de comando e controle. "Os autores de malware estão dizendo agora que estão aprendendo sobre nossas técnicas, vamos tentar algo diferente", disse Egan.

Hoje, a maioria dos criminosos se comunica com as máquinas que hackers acessam através dos servidores IRC (Internet Relay Chat) ou colocando comandos em sites obscuros e difíceis de encontrar. Como os administradores de sistemas estão melhorando em detectar e bloquear essas comunicações, os bandidos estão "tentando esconder essas mensagens de comando e controle dentro do tráfego legítimo, de modo que a presença do tráfego em si não levanta uma bandeira vermelha", disse Egan. O

administrador do sistema pode bloquear o acesso ao IRC com bastante facilidade, mas bloquear Twitter ou Google é outra questão.

O cavalo de Tróia dos Grupos do Google parece ser de origem taiwanesa e provavelmente foi usado para coletar informações para futuros ataques. De acordo com os dados do Google Groups, o Trojan não se espalhou amplamente desde que foi criado em novembro de 2008. "Tal trojan poderia ter sido desenvolvido para espionagem corporativa direcionada, onde o anonimato e a discrição são prioridades", afirmou a Symantec.