BitDefender publie une mise à jour d’urgence contre un kit de développement (SDK) permettant de créer un botnet contrôlé via Twitter. Le terme « botnet » (contraction de Robot et d’Internet) évoque généralement d’énormes armées d’ordinateurs zombies exécutant ensemble les commandes envoyées par leur « maître » le BotMaster. Heureusement, créer un « bot » est une tâche fastidieuse qui requiert des connaissances approfondies en programmation. Ainsi, l’on ne devient pas ‘botmaster’ du jour au lendemain, malgré l’attrait financier que cela peut représenter.
BitDefender a publié une mise à jour d’urgence destinée à fournir une protection contre une pandémie potentielle qui pourrait être provoquée par un kit de développement logiciel (SDK) permettant de créer un botnet dirigé à partir du célèbre service de médias sociaux Twitter. Pour créer un bot personnalisé, l’attaquant doit simplement lancer le SDK, indiquer un nom d’utilisateur Twitter qui agira comme centre de commande et de contrôle, et modifier le nom du bot et son icône pour l’adapter à la méthode de distribution de son choix.
Le bot ainsi créé interroge constamment le profil Twitter spécifié (disponible à l’adresse http://www.twitter.com/nomduprofil) à la recherche de posts ressemblant aux commandes spécialement conçues pour lui. L’attaquant dispose ensuite de commandes relativement simples à utiliser pour paramétrer les actions de son Bot.
Il s’agit assurément de l’une des premières tentatives de création d’un bot automatisé à utiliser avec Twitter. Cependant, l’intention de l’outil TwitterNET Builder est expérimentale : le créateur n’a pas particulièrement veillé à protéger les bots générés contre le reverse engeneering ou contre leur détection et leur arrêt. Cette faille ne les rend pas pour autant moins dangereux pour les « utilisateurs moyens ».
Notons qu’une observation plus attentive de ces fichiers révèle que le botmaster en herbe n’est pas le seul à contrôler le réseau. Il existe un nom de compte Twitter secondaire, codé en dur, appelé @Korrupt, qui peut transmettre des commandes à tout bot généré avec cet outil. Même si, à ce stade de nos recherches le compte ne contient pas, jusqu’à maintenant, de trace d’activité criminelle.
Si diriger un botnet via un compte Twitter présente des inconvénients spécifiques (par exemple une fois le compte Twitter incriminé supprimé, l’ensemble du botnet est détruit), l’avantage est le suivant : un botmaster peut déclencher une vague de malwares à grande échelle (en téléchargeant et en exécutant silencieusement des malwares sur tous les systèmes zombies) ou une attaque de type DDOS en tapant simplement une ligne de texte sur Twitter à partir d’un téléphone portable.
Afin de protéger les utilisateurs, BitDefender assure la détection de Trojan.TweetBot.A et a publié un outil de désinfection gratuit téléchargeable à l’adresse suivante : http://www.malwarecity.com/files/Anti-TweetBot-EN.rar. Pour plus d’informations concernant cette alerte n’hésitez pas à vous connecter sur Malwarecity http://www.malwarecity.fr/news/alerte-bitdefender–des-attaques-ddos-peuvent-maintenant-etre-envoyees-depuis-un-simple-telephone-portable-689.html