Cybercriminelen kunnen sinds kort hun botnet aansturen via Direct Messages op Twitter. Het Python-programma, Twittor genaamd, is ontworpen naar het idee van Gcat, een soortgelijk programma dat cybercriminelen command & control-servers via Gmail laat beheren. Twittor is gemaakt door zelfbenoemde beveiligingsonderzoeker Paul Amar en sinds september beschikbaar, maar is nu opgemerkt door Sophos.
De tool maakt gebruik van directe berichten op Twitter. Het "voordeel" daarvan, vergeleken met de gebruikelijke wijze van het beheren van command & control-servers, is dat de Direct Messages op Twitter privé zijn. En het verkeer wordt niet tegengehouden met IP-filtering omdat Twittor de Twitter API gebruikt.
Daar komt nog bij dat Twitter eerder dit jaar aankondigde dat de limiet van 140 tekens in privéberichten wordt verruimd. Hierdoor wordt dus ook meer kwaadaardig verkeer mogelijk. De beperking is wel dat er maximaal 1000 directe berichten per dag verstuurd kunnen worden. Een botmaster kan derhalve niet meer dan circa 100 bots per account beheren.
Veel security tools, zoals Nmap en Metasploit, zijn behalve handig voor cybercriminelen ook nuttig voor beveiligingsonderzoekers. Het publiceren van een gratis tool die het mogelijk maakt om een botnet via Twitter Direct Message opereren lijkt echter een vreemde manier van beveiligingsonderzoek, aldus John Zorabedian van Sophos.
Deze posting is gelocked. Reageren is niet meer mogelijk.