当前位置: 首页 > news >正文

安全研究人员发现可以利用推特控制僵尸网络

英国安全研究人员Paul Amar打造出一款工具,能够利用推特(Twitter)私信(DMs)操控僵尸网络。

这款工具名为Twittor。该工具仅仅是一套简单的Python脚本,其能够利用Twitter API以及相关服务选项引导受害者向其他用户发出消息。这款工具可以使得僵尸网络运营者对自己的基础设施加以管理,且不必将行为暴露在其Twitter页面当中。

安全研究人员发现可以利用推特控制僵尸网络

软件工作原理

Twittor允许黑客们创建Twitter账户,设置Twitter应用并获取API证书,并将这一切纳入到一套恶意Python脚本当中。该脚本则可以在部署完成之后操纵僵尸网络向主Twitter账户发出请求,或者向僵尸网络中的肉鸡设备发送请求。这样黑客就可以获取成千上万的用户资料信息。

Twitter方面于今年8月解除了私信长度不得超过140个字符的限制,因此恶意人士能够在无需向同一肉鸡目标发送多条私信的前提下传输更为复杂的控制程序。

据统计Twitter为每个账号设定了每天1000条私信的数量上限,因此犯罪分子只能通过少数由Twittor支持的主账户对成千上万肉鸡客户端进行控制。

该种情况不是第一次

但 这已经不是我们第一次听闻Twitter被用于管理僵尸网络的消息了。今年7月,曾有媒体报道过APT29网络攻击事件,该组织通过HAMMERTOSS恶意软件利用Twitter账户控制整套僵尸网络体系的运作。

有安全人员表示:

“恶意攻击者可以使用的私人账号进行恶意攻击,网上已经出现了该恶意软件工具包。”

而作为相当少见的特殊情况,黑客们甚至使用了公开推文进行恶意活动。如果Twittor当时就已经出现,那么该组织的犯罪行为将很难被检测出来,因为他们不需要以公开方式发送相关控制程序。

该工具仅供学习和研究使用(Twittor-点我)

APT29及Hammertoss相关资料

有网络安全专家分析称该组织为一个俄罗斯或与俄罗斯有关的黑客组织,原因是它仅在莫斯科时间的正常工作日活跃,而且它在俄罗斯节假日期间并不活跃。APT 29的主要专注于攻陷政府组织机构,并收集与俄罗斯相关的地理政治信息,由此专家认为APT 29是一个受政府支持的黑客组织。

APT 29过去曾使用的一款恶意软件名称为Hammertoss,Hammertoss执行一种每天可生成新推文的算法,通过这种方式命令和控制服务器就能够通过使用由APT 29管理的具体推特账户与Hammertoss通信。之后Hammertoss可以通过推特、GitHub以及云存储服务传达命令并从被攻陷网络中提取数据。


作者:亲爱的兔子

来源:51CTO

相关文章:

  • 表的约束
  • ComponentOne 2017 V2版本正式发布
  • Rancher Labs CEO梁胜:简化操作,让技术真正用起来
  • SaaS 系统架构设计经验总结
  • 再总结一下周金根老师的自我导向型学习方法
  • 《工业控制网络安全技术与实践》一一2.5 PLC设备的技术原理
  • 《深度学习:Java语言实现》一一第1章 深度学习概述
  • Greenplum在企业生产中的最佳实践(下)
  • freemarker积累
  • 微信小程序UI组件、开发框架、实用库
  • Charles抓包(iOS的http/https请求)
  • Python模块-pygal之条形图
  • Rancher如何对接Ceph-RBD块存储
  • 鹏博士前三季度营收66亿 同比增长15.24%
  • Spring根据包名获取包路径下的所有类
  • [ JavaScript ] 数据结构与算法 —— 链表
  • 《Javascript数据结构和算法》笔记-「字典和散列表」
  • 07.Android之多媒体问题
  • 2018以太坊智能合约编程语言solidity的最佳IDEs
  • CentOS7 安装JDK
  • exif信息对照
  • HTTP请求重发
  • Javascript设计模式学习之Observer(观察者)模式
  • Java-详解HashMap
  • Laravel 菜鸟晋级之路
  • laravel 用artisan创建自己的模板
  • MaxCompute访问TableStore(OTS) 数据
  • MySQL QA
  • Python学习之路13-记分
  • Redis在Web项目中的应用与实践
  • SSH 免密登录
  • vue2.0一起在懵逼的海洋里越陷越深(四)
  • 分享一份非常强势的Android面试题
  • 如何使用Mybatis第三方插件--PageHelper实现分页操作
  • 入门级的git使用指北
  • 算法-图和图算法
  • 想晋级高级工程师只知道表面是不够的!Git内部原理介绍
  • 小程序上传图片到七牛云(支持多张上传,预览,删除)
  • 机器人开始自主学习,是人类福祉,还是定时炸弹? ...
  • ​Base64转换成图片,android studio build乱码,找不到okio.ByteString接腾讯人脸识别
  • ​你们这样子,耽误我的工作进度怎么办?
  • ​一、什么是射频识别?二、射频识别系统组成及工作原理三、射频识别系统分类四、RFID与物联网​
  • (8)Linux使用C语言读取proc/stat等cpu使用数据
  • (M)unity2D敌人的创建、人物属性设置,遇敌掉血
  • (办公)springboot配置aop处理请求.
  • (带教程)商业版SEO关键词按天计费系统:关键词排名优化、代理服务、手机自适应及搭建教程
  • (附源码)springboot 个人网页的网站 毕业设计031623
  • (九)c52学习之旅-定时器
  • (一)Java算法:二分查找
  • (转) ns2/nam与nam实现相关的文件
  • (转)创业的注意事项
  • (转)关于多人操作数据的处理策略
  • (转)甲方乙方——赵民谈找工作
  • . NET自动找可写目录
  • .NET : 在VS2008中计算代码度量值