Hackers rusos roban datos usando Twitter e imágenes codificadas

5 errores de seguridad cibernética que toda empresa comete

Una banda de piratas informáticos que se cree provienen de Rusia ha sido responsable de una serie de ataques en muchas computadoras que resultaron en la pérdida de varios datos, según un informe del proveedor de seguridad FireEye.

El informe encuentra que los atacantes emplearon una combinación de fotos en línea codificadas y direcciones web compartidas a través de Twitter para permitir que el malware denominado Hammertoss perpetrara el ataque. El malware se desarrolló para crear automáticamente cuentas de Twitter para compartir las direcciones web y las etiquetas que contienen información sobre el tamaño de la foto que se utiliza y su ubicación.

la seguridad cibernética

Los piratas informáticos ocultan sus instrucciones incrustándolas en las imágenes y almacenando los códigos en GitHub. Al hacerlo, pudieron robar datos informáticos de varias víctimas.

Así es como funciona el malware Hammertoss: el software malicioso cargó datos a las cuentas de almacenamiento en la nube de los piratas informáticos desde las computadoras de las víctimas según los comandos que estaban ocultos y encriptados. La técnica utilizada para cifrar los comandos fue la esteganografía, un método para alterar los valores (series de letras y números) que representan el color de un solo píxel en una foto.

A simple vista, sería difícil detectar estos pequeños cambios en un píxel, tanto que la diferencia entre la imagen original y la alterada sería insignificante. Pero las herramientas de software avanzadas ahora son capaces de detectar la diferencia.

Al realizar los cambios en los códigos numéricos, los piratas informáticos podrán crear un mensaje que luego enviaría comandos con objetivos nefastos.

Un software antivirus común no sería útil para detectar la actividad del malware debido a las diversas partes integradas en el malware Hammertoss. Esto eventualmente dificulta que los departamentos de seguridad combatan las amenazas y los ataques de los piratas informáticos.

La responsabilidad ahora recae en los proveedores de servicios de red para detectar y detectar la diferencia en las actividades de comunicación de comando y control, si alguna vez se manifiesta algo más allá de lo ordinario. Eso significa diferenciar entre tráfico de red legítimo y ilegítimo.

Cualquier tipo de herramienta de software por sí sola no sería suficiente para protegerse del ataque, por lo que los expertos en seguridad recomiendan una colaboración entre recursos humanos, tecnología e información sobre el ataque para mitigar su impacto.

La sofisticada herramienta en cuestión trabaja para localizar su objetivo y determinar la red de destino a la que se transmitirán los datos. Solo sería posible detectar Hammertoss cuando su código completo esté presente.

0 Shares