Twittor préfigure d'une nouvelle génération de malware, celle qui exploite la puissance des réseaux sociaux pour se disperser et organiser des actions de façon massive et très simplement.

C'est Eset qui a découvert le malware et son fonctionnement, la bonne nouvelle étant qu'il ne vise pour l'instant que les terminaux sous Android. Sa diffusion se fait à travers l'installation d'applications vérolées ou le téléchargement d'un quelconque fichier infecté depuis un lien frauduleux ou directement par SMS.

Le malware a une double particularité. En premier lieu, il ne vise pas à bloquer l'utilisation du smartphone ou de la tablette qu'il infecte, au contraire, le tout doit rester parfaitement fonctionnel pour transformer l'hôte en véritable zombie et en faire un bot qui viendra grossir le parc déjà existant.

Botnet

Le botnet ainsi créé peut devenir suffisamment puissant pour lancer des attaques, principalement des DDOS (par deni de service) en saturant une adresse cible avec des accès simultanés en nombre massif. Le réseau de botnet peut également participer à la propagation de spam ou la diffusion de virus en envoyant des millions de liens sur la toile.

L'autre particularité de Twittor est sa simplicité d'utilisation, puisque les pirates n'ont qu'à envoyer des commandes directement sous la forme de tweets. Et cette particularité n'a pas qu'un simple côté pratique pour l'envoi de commandes : Il suffira de rediriger les commandes vers un autre compte Twitter pour continuer à conserver le parc de machines infectées, même lorsque le compte principal sera localisé. En d'autres termes, les pirates n'ont pas vraiment à se soucier de voir un serveur mis à terre par les autorités, ils pourront conserver le réseau de machines hôtes simplement en changeant de compte Twitter.

Cette nouvelle tendance devrait s'imposer auprès des créateurs de malwares dans les mois et années qui viennent, notamment parce qu'ils profitent des outils directement mis à disposition par les géants du web pour faciliter leur implantation et rendre leur mise hors circuit plus complexe.

Source : Eset