Britney Spears’ Instagram Bilde Gjemte en russisk Malware Link i Vanlig Syn

I kjølvannet av flere cyber-angrep skjer rundt i verden, med WannaCry og Fireball er den nyeste de, cyber-sikkerhet bedrifter og forskere jobber utrettelig upping ulike metoder for å oppdage hacks for å dempe dem eller noe slikt. Nå har forskere i ESET Security har funnet en ny form for malware som bruker plattformer som Instagram for å koble til sine kontroller. Det sies å være knyttet til en russisk gruppe, Turla, som er kjent for å bruke en større cyber spionasje nettverk.

Den malware ble avdekket av ESET Security, en slovakisk IT-sikkerhetsselskap. Instagram er populære blant folk som elsker å dele videoer og bilder, sammen med mange og uskyldige kommentarer og liker flom bilde eller en video innlegg. Forskerne sier kodet kommando var maskert som en vanlig kommentar, som har gjemt seg i vanlig syn blant andre kommentarer på en Britney Spears Instagram bilde. Kommentar skrevet av en konto som heter ‘asmith2155’, med noen innlegg og tilhengere, og nå er deaktivert, gjemte en Web-postadresse for å bli utledet trinn-for-trinn av den faktiske malware som involverer en Firefox-utvidelse og en JavaScript-basert bakdør, rapporter Popular Mechanics.

britney spears instagram source Britney Spears

Photo Credit: ESET Security/ Britney Spears/ Instagram

Imidlertid er de trinnene som kreves for å kode det er sagt å være svært høy-nivå og inkrementell i naturen. Malware som er gjemt under Firefox-utvidelsen ville skanne post og snu hver kommentar til et tall, kjent som “hash’. Det vil deretter se etter kommentarene å oversette til hash antall 183. I dette tilfellet, nummer 183 ville matche med bare én kommentar som ble knyttet sammen med de kodede kommando.

Etter å ha funnet den ene, den skadelige programvaren vil deretter begynne å lete etter bestemte tegn som inneholder hashtags og en usynlig “Null Bredde Joiner’, som er en kode for å kombinere to emoji-deler til en eneste en ‘combo-moji’. Innlegg dette, ville det ta bokstavene for å bruke dem til å danne en Bit.nyttig link, som vil bli brukt av malware for å koble til sine kontroller. Denne typen av en metode som gjør det mulig å kontrollere endre arcane destinasjoner uten å gjøre noen som helst kontakt med malware selv. For å gjøre det, de bare kreve å slette den originale kommentaren og opprette en ny en som har samme hash-tall, men en ny kodet URL-kobling.

Forskerne har videre sa, “i Stedet for å gi malware et bestemt nøkkel til en bestemt lås, programmerere fortalte malware hvordan å finne steder hvor tastene ville være skjult, forlater dem fri til å endre enten låse-eller s-tasten på et innfall.” Videre, de har også understreket hvor sårbarheten av åpne Internett kan brukes til en viss grad hvor cyber spioner kan gjennomføre og skjule sine hacking virksomhet.

Hendelser av denne typen gjentas flere ganger viktigheten av et bedre og bærekraftig Internet security paradigme, slik at våre sosiale medier profiler andre steder (for eksempel Facebook og Twitter) ikke fungere som en kanal for cyber spionasje.


Date:

by