Twitter : un cheval de Troie piloté par des dessins humoristiques

cheval de troie

Nous le répétons souvent ici, les hackers ne cessent de faire preuve de toujours plus d’ingéniosité pour piéger leurs victimes. Tout récemment, des pirates ont ainsi eu recours à des dessins humoristiques diffusés sur Twitter pour commander à distance un cheval de Troie. Un procédé original qui montre qu’il faut s’attendre absolument à tout…

Un cheval de Troie piloté par des images postées sur Twitter

Il y a quelques jours, les équipes de chercheurs en sécurité de l’entreprise Trend Micro ont fait une curieuse découverte. Ils ont effectivement trouvé un malware d’un genre nouveau à savoir un cheval de Troie qu’un hacker peut piloter à distance.

Pour le commander, le pirate informatique utilise un mode de communication inédit puisque les actions à conduire sont formulées via des images de « mèmes ».

En effet, si personne ne sait comment le programme est embarqué sur les machines des victimes, celui-ci est en revanche bien piloté par les images humoristiques publiées par un compte sur le réseau social Twitter. La stéganographie permet aux pirates de cacher leurs commandes au cheval de Troie au sein même de l’image.

Ainsi, tous les contrôles et filtres mis en place se font berner et les hackers peuvent agir en toute tranquillité.

Un cheval de Troie capable de mener différentes actions

Les hackers savent précisément quel est leur objectif avec un tel dispositif et il n’est pas très complexe à comprendre quand on jette un œil aux commandes embarquées dans les dessins humoristiques publiés sur Twitter.

Selon Trend Micro, cinq commandes seraient disponibles et elles consisteraient à réaliser une capture d’écran, connaître les programmes en cours d’exécution, copier le presse-papiers, lister les contenus d’un dossier et obtenir le numéro d’utilisateur associé à la machine infectée.

Les informations collectées par le programme sont ensuite envoyées automatiquement sur un serveur. Simple et efficace !

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*