Twitoor – der Trojaner mit Twitter-Steuerung

(Bild: Shutterstock/ Blue Island)

Hacker lassen sich immer wieder etwas Neues einfallen: Nun flog ein Botnetz für Android-Geräte auf, das über Twitter gesteuert wird. Twitoor ist der erste Android-Trojaner, der so funktioniert, bei PCs ist das schon gängige Praxis.

Twitoor ruft in regelmäßigen Abständen ein bestimmtes Twitter-Konto ab und sucht nach Befehlen. Der Hacker kann so zum Beispiel die Installation von Anwendungen erzwingen, die die Smartphone-Benutzer um ihre Bankdaten berauben. Natürlich gibt es auch eine Funktion, den Twitterkanal zu wechseln.

„Twitter statt Kommandoservern zu verwenden ist für ein Android-Botnetz ziemlich innovativ“, kommentiert Lukáš Štefanko von Eset. Er schätzt, dass die Twitoor-App seit rund einem Monat im Einsatz ist.

In Google Play wurde das Schadprogramm bisher nicht gesichtet. Die Verbreitung muss also über Textnachrichten oder bösartige Links erfolgen, wobei die Kriminellen die Software als Messaging- oder Porno-App ausgeben, um Anwender zu einer Installation zu motivieren.

Lies auch: Entwickler des Banking-Trojaners SpyEye für 24 Jahre im Knast

Die Kommandoserver gelten als wunder Punkt von Botnetzen: Jeder Client muss sie kennen, und sind sie einmal entdeckt, lässt sich oft das ganze System abschalten. Fortgeschrittene Botnetze haben daher Wege entwickelt, die Serveradresse zu wechseln – oder gleich auf anderem Weg mit den Client-Schadprogrammen zu kommunizieren.

Im August 2009 wies Arbor Networks auf einen der ersten Banking-Trojaner hin, der seine Instruktionen via Twitter bezog. Die Kommunikation über wechselnde Twitter-Konten ist nicht nur an sich robuster, sie lässt sich auch verschlüsselt durchführen, um die Aktivitäten zu verbergen – nicht zuletzt vor Twitter, das eigene Erkennungsalgorithmen für einen solchen Missbrauch seines Diensts entwickelt hat.

„Diese Kommunikationskanäle sind schwer zu entdecken und lassen sich noch schwerer komplett abschalten“, sagt Štefanko. „Zugleich ist es für Kriminelle extrem einfach, auf ein anderes, frisch erstelltes Konto zu wechseln.“

„Twitoor ist ein weiteres Beispiel, wie Cyberkriminelle ihr Geschäft durch Innovation vorantreiben“, fügt der Eset-Forscher hinzu. Für die Zukunft befürchte er etwa eine Methode, um diese Technik für die Verteilung von Ransomware einzusetzen.

Tags :Quellen:ZDNet.comVia:Mit Material von Florian Kalenda, ZDNet.de

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising