Los memes que compartes en Twitter podrían controlar tu ordenador - Nobbot

Los memes que compartes en Twitter podrían controlar tu ordenador

Imagen utilizada en el meme infectado con un virus

¿Cuántos memes compartiremos con nuestros familiares estas navidades?, ¿cuántos sin gracia nos enviará nuestro cuñado? El caso es que estas imágenes se han convertido en un nuevo lenguaje que nos permite comunicarnos en las redes sociales mostrando un ingenio del que carecemos y sin tener que hacer el esfuerzo de teclear. Sin embargo, el gobierno de los memes o memecracia tiene sus peligros, también desde el punto de vista de la ciberseguridad, como han demostrado investigadores de la firma japonesa de seguridad japonesa, Trend Micro.

Este equipo de expertos ha encontrado un nuevo tipo de malware que toma sus instrucciones de un código oculto en los memes publicados en Twitter. Los ciberdelincuentes han utilizado la esteganografía, un método utilizado para ocultar un código malicioso dentro de una imagen evitando las barreras de seguridad, con el fin de propagar malware y realizar otras operaciones de carácter delicitivo.

memes de apariciencia benigna

Los autores de este malware publicaron dos tuits con memes maliciosos el 25 y 26 de octubre a través de una cuenta de Twitter, creada en 2017 y ubicada en Iraq, que fue neutralizada por la red social el pasado 13 de diciembre.

Los memes contenían un malware que se descargaba desde la cuenta de Twitter maliciosa en la máquina de la víctima. Según los investigadores de Trend Micro, “esta nueva amenaza (detectada como TROJAN.MSIL.BERBOMTHUM.AA) es notable porque los comandos del malware se reciben a través de un servicio legítimo (que también es una popular plataforma de redes sociales), emplea el uso de memes maliciosos de apariencia benigna, y no se puede eliminar a menos que la cuenta de Twitter maliciosa esté deshabilitada”.

memes malware
Captura de pantalla de la cuenta maliciosa de Twitter

Oculto dentro de estos memes se hallaba el comando «/ print», que permitía al malware tomar capturas de pantalla de la máquina infectada. Las capturas de pantalla se enviaban posteriormente a un servidor.  Pero la captura de pantalla no era la única acción que ejecutaba el malware cuando se descargaba. Otros comandos eran ‘/process’, que se encargaba de obtener una lista de las aplicaciones y procesos que estaban en ejecución; ‘/clip’, que tomaba contenidos del portapapeles; ‘/docs’, a través del que se puodían recuperar nombres de archivos de determinadas carpetas; y ‘/username’, que recogía el nombre de usuario de la computadora.

No está claro cuál ha sido la intención de los ciberdelincuentes a la hora de desarrollar este malware, pero los expertos apuntan que podría tratarse de una prueba para futuros ataques.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *