安全研究人员发现可以利用推特控制僵尸网络

英国安全研究人员Paul Amar打造出一款工具,能够利用推特(Twitter)私信(DMs)操控僵尸网络。

这款工具名为Twittor。该工具仅仅是一套简单的Python脚本,其能够利用Twitter API以及相关服务选项引导受害者向其他用户发出消息。这款工具可以使得僵尸网络运营者对自己的基础设施加以管理,且不必将行为暴露在其Twitter页面当中。

软件工作原理

Twittor允许黑客们创建Twitter账户,设置Twitter应用并获取API证书,并将这一切纳入到一套恶意Python脚本当中。该脚本则可以在部署完成之后操纵僵尸网络向主Twitter账户发出请求,或者向僵尸网络中的肉鸡设备发送请求。这样黑客就可以获取成千上万的用户资料信息。

Twitter方面于今年8月解除了私信长度不得超过140个字符的限制,因此恶意人士能够在无需向同一肉鸡目标发送多条私信的前提下传输更为复杂的控制程序。

据统计Twitter为每个账号设定了每天1000条私信的数量上限,因此犯罪分子只能通过少数由Twittor支持的主账户对成千上万肉鸡客户端进行控制。

该种情况不是第一次

但 这已经不是我们第一次听闻Twitter被用于管理僵尸网络的消息了。今年7月,曾有媒体报道过APT29网络攻击事件,该组织通过HAMMERTOSS恶意软件利用Twitter账户控制整套僵尸网络体系的运作。

有安全人员表示:

“恶意攻击者可以使用的私人账号进行恶意攻击,网上已经出现了该恶意软件工具包。”

而作为相当少见的特殊情况,黑客们甚至使用了公开推文进行恶意活动。如果Twittor当时就已经出现,那么该组织的犯罪行为将很难被检测出来,因为他们不需要以公开方式发送相关控制程序。

该工具仅供学习和研究使用(Twittor-点我)

APT29及Hammertoss相关资料

有网络安全专家分析称该组织为一个俄罗斯或与俄罗斯有关的黑客组织,原因是它仅在莫斯科时间的正常工作日活跃,而且它在俄罗斯节假日期间并不活跃。APT 29的主要专注于攻陷政府组织机构,并收集与俄罗斯相关的地理政治信息,由此专家认为APT 29是一个受政府支持的黑客组织。

APT 29过去曾使用的一款恶意软件名称为Hammertoss,Hammertoss执行一种每天可生成新推文的算法,通过这种方式命令和控制服务器就能够通过使用由APT 29管理的具体推特账户与Hammertoss通信。之后Hammertoss可以通过推特、GitHub以及云存储服务传达命令并从被攻陷网络中提取数据。

作者:亲爱的兔子

来源:51CTO

时间: 2024-11-03 23:38:03

安全研究人员发现可以利用推特控制僵尸网络的相关文章

研究人员发现某个利用Samba漏洞感染Linux的挖矿恶意软件

前段时间开始在全球范围内爆发的 WannaCry 蠕虫勒索病毒已是迄今为止感染规模最大的勒索软件攻击事件.其受害者遍布全球 150 多个国家和地区并且包含大量的个人和企业甚至是医院和政府办公部门等事业性机构.不过同期Linux操作系统中的类似服务Samba也同样出现漏洞,恶意软件可以借助该漏洞直接感染Linux系统. 感染并不会勒索: 和WannaCry不同的是针对Linux版 Samba 漏洞传播的这个恶意软件并不会把用户的所有文件都加密来勒索.当恶意软件成功感染后会直接远程下载虚拟货币挖矿类

金融安全资讯精选 2017年第十一期 银行木马利用VMvare进行传播 研究人员发现新型安卓银行木马Red Alert

[金融安全动态] 银行木马利用VMvare进行传播 点击查看原文 概要:思科的研究团队Talos近日发现一起针对对南美巴西的银行木马活动.该木马活动的对象主要是南美的银行,通过窃取用户的证书来非法获利.除了针对巴西用户外,还尝试用重定向等方法来感染用户的计算机.令人意外的是,该木马使用了多重反逆向分析技术,而且最终的payload是用Delphi编写的,而Delphi在银行木马中并不常见. 研究人员发现新型安卓银行木马Red Alert 点击查看原文 概要:安全研究员发现一款名为 "Red Al

安全研究人员发现GitHub企业版多个漏洞 并获数万美元奖励

GitHub企业版是GitHub.com的本地版本,组织机构为平均每10个用户支付2500美元的年费.该产品承诺提供企业级别的安全,24/7技术支持.托管选项以及多种GitHub.com上不具备的管理员功能. GitHub企业版版本2.8.5.2.8.6和2.8.7发布于1月份,修复了多个严重和高危缺陷,包括能被用于绕过验证且可远程执行任意代码的漏洞. 安全研究人员发现GitHub企业版多个漏洞 并获数万美元奖励-E安全 发现这些漏洞的研究人员已开始公布研究成果,而来自GitHub和专家自己的消

研究人员发现了一个影响约60万台服务器的零日漏洞

华南理工大学信息安全实验室的两位研究人员已经发现了 Windows Server 操作系统中的某个零日漏洞.这枚零日漏洞至少影响了超过60万台服务器且大多数位于中国和美国,而且自 2016年7月这枚漏洞就被利用.出现问题的原因在于WebDAV服务中缓冲区溢出,攻击者可以直接利用这个漏洞执行远程代码从而发起攻击. 受影响的主要是服务器系统Windows Server 2003 R2版,非常遗憾的是这个系统早在2015年就已停止支持.这意味着虽然安全研究人员发现了这枚漏洞,但该系统的开发商即微软公司

英国研究人员发现玩俄罗斯方块有助于戒烟戒酒

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;       可以无限玩下去的益智游戏俄罗斯方块,不仅可以让你"显得很怀旧",而且还可以治疗疾病.这是最近发表在英国<食欲>双月刊上的一篇论文.来自英国普利茅斯大学的研究人员发现,玩这种'无限'式的游戏,8630.html">有时候总比浪费时间好. 据国外媒体报道,研究人员测试了一种名为Elaborated Intrus

国内研究人员发现GMR-2漏洞,可实时解密卫星电话通讯

本文讲的是国内研究人员发现GMR-2漏洞,可实时解密卫星电话通讯,近日,有报道称两名中国的安全研究人员发现GMR-2标准在具体实施中的漏洞,并且可以利用这些漏洞在几秒钟内对卫星电话通讯进行解密. GMR-2是一种具有64位密钥长度的流密码,可用于一些国际海事卫星组织的卫星电话. 事实上,我们可以通过仅使用一个已知的密钥流来破解GMR-2密码,但是这个过程是非常耗时的.对此,研究人员设计了一种技术,它允许使用一帧密钥流就可以进行实时的反转攻击.他们根据密码的关键时间表来引入一个叫做"有效密钥链&q

研究人员发现一种高度隐秘的恶意程序,能感染不联网的计算机

Eset公司的安全研究人员发现了一种高度隐秘的恶意程序,能感染不联网的计算机,不留下任何入侵痕迹.因为它主要通过U盘传播,因此被命名为USB Thief.它利用了一系列新的技术防止被拷贝和分析.研究人员说,USB拔出后没有人会发现数据被窃取了.恶意程序针对的是非洲和拉美的机构,它很难被探测,Google的Virus Total还没有恶意程序上传的记录. USB Thief不是依靠自动允许或其它操作系统弱点进行传播,而是植入在合法应用的便捷式版本的命令链中.Firefox.NotePad++和Tr

研究人员发现各种云架构存在“大量”安全漏洞

德国研究人员称,他们在亚马逊Web服务(AWS)中发现了一些错误,由此他们 认为,在很多云架构中也存在着类似的错误,可能导致攻击者 获取管理权限,从而盗取所有用户的数据.虽然研究人员称他们已将这些安全漏洞告知了AWS,而且AWS已经修复了这些漏洞,但他们认为同样类型的攻击针对其他的云服务同样有效,"因为相关的Web服务标准无法匹配性能和安全."德国波鸿鲁尔大学的一个研究团队利用多种XML签名封装攻击获取了不少客户账号的管理员权限, 然后可以创建客户云的新实例,可以添加镜像或删除镜像.在

研究人员发现某中国厂商生产的手机固件回传个人信息

安全公司Kryptowire的研究人员发现,安卓手机固件中的一个秘密后门,发送几乎所有个人识别信息到中国的服务器上.包括短信.联系人列表.通话记录.电话号码和设备识别码(包括IMSI和IMSEI)等信息.该固件的生产者为上海广升信息技术股份有限公司. 据上海广升官方网站(www.adups.cn)介绍,其生产的固件在400多家移动.半导体和设备厂商中使用,包括智能手机.可穿戴设备.轿车和电视等,终端激活用户超过7亿. 研究人员表示,当时有技术人员购买了一台装有此固件的手机,并在旅行时发现了异常网