Los hackers están utilizando aplicaciones de chat más populares para controlar la operación de malware, Los atacantes pueden utilizar plataformas de chat de terceros como centros de C & C.

Un grupo de investigadores de seguridad de TI, manifiesto que los piratas informáticos rusos tienen el control de la operación de malware a través de la cuenta oficial de Instagram de la cantante Britney Spears (renombre mundial). 

Ahora, según una investigación realizada por Trend Micro, se reveló que los hackers podrían utilizar las aplicaciones de chat de terceros, tales como Slack, Discord y Telegram como comando - y - control (C & C) se centra en la sede de software malicioso en el sistema de la víctima.

El uso generalizado de aplicaciones en el chat

Las aplicaciones de chat de terceros, como la holgura, han ido creciendo en uso por grandes y pequeñas corporaciones por igual debido a la conveniencia con la que las plataformas permiten la comunicación y la colaboración. Sin embargo, los investigadores de Trend Micro descubrieron que las API de estas plataformas podrían explotarse para servir como centros C & C para diferentes tipos de malware.

APIs como el principal beneficiario

Interfaz de programación de aplicaciones o API para abreviar es un conjunto de herramientas y protocolos que permiten que las aplicaciones se integren con otros sistemas primarios para ser utilizados de una manera completa y sin problemas.

Es decir, con el uso de APIs, se pueden mejorar los sistemas primarios con respecto a la funcionalidad. Es quizás debido a esto que las empresas están tan obsesionadas con aplicaciones como Slack que les permiten integrar fácilmente la funcionalidad avanzada de la plataforma de chat con su sistema principal.

Esto facilita al personal el uso de diferentes aplicaciones para diferentes funciones y por lo tanto hace que el proceso de la comunicación mucho más suave.

Sin embargo, parece que se trata de las mismas API que pueden ser manipulados por los atacantes para convertir las aplicaciones inocuas en centros maliciosos C & C en busca de malware que pueden ser utilizados por el atacante para comunicarse con el malware y lanzar ataques en consecuencia.

Estas hazañas pueden parecer legítimas

La principal amenaza para las empresas y los usuarios que operan este tipo de aplicaciones de terceros es que los ataques son inmunes a la seguridad. Es decir, los atacantes pueden convertir toda la aplicación en un sistema de C & C sin ser detectado por cualquier anti-malware o de seguridad.

Esto se debe a que, en esencia, el atacante está utilizando simplemente una aplicación de chat para comunicarse; no obstante, con el malware. Por lo tanto, el mero acto de comunicación no quede capturado por los protocolos de seguridad pertinentes, lo que implica que el atacante puede lanzar cualquier ataque convenientemente.

¿Por qué es más peligroso que el malware normal?

Los informes dicen que ransomware normal se ejecuta utilizando un algoritmo automático. Es decir, un ransomware controla a sí mismo usando un código predefinido y por lo tanto perjudica a un ordenador como se indica por el código. Esto significa que no hay intervención humana.

En el caso de aplicaciones de chat se utiliza como sistemas de C & C, los atacantes pueden manipular el software malicioso como lo deseen, una vez que la infección ha sido inyectado en el sistema de la víctima. Ellos sólo tienen que inscribirse para estas aplicaciones como un usuario normal y empezar ordenando el malware para realizar todo tipo de ataques violentos.

Por lo tanto, en lugar de ser automatizado, el malware puede ser controlada para hacer cualquier cosa que el atacante quiere que lo haga. Esto hace que sea mucho más peligroso que los ataques normales ransomware.

 

El malware que encontramos actualmente aprovechando telegrama y de la discordia son prueba de ello. Y no es una posibilidad remota de que vamos a ver más y más ejemplos de abuso API plataforma de chat en un futuro próximo. Por ejemplo, en lugar de escribir una interfaz personalizada desde cero para comunicarse con una víctima ransomware, un ciberdelincuente puede simplemente optar por usar un cliente de chat de terceros envuelto en una ventana de chat personalizado que abre un socket web para el canal apropiado. A continuación, puede caminar inmediatamente a la víctima a través del proceso de pago y comenzar con el descifrado una vez que se pagó el rescate “, dijo Trend Micro.

 

Cómo mantenerse seguro?

Tal vez la única manera de seguir siendo seguro es mantener el seguimiento de cualquier cambio en los datos que se transmiten a través de las aplicaciones, mientras que las empresas necesitan para asegurar sus redes mediante la instalación de antivirus y otras herramientas anti-malware.