Contactez-nous
Logo ETI Quitter la lecture facile

Hammertoss : un malware qui utilise Twitter pour voler des données

Posté le par La rédaction dans Informatique et numérique

Créé par des pirates informatiques russes, Hammertoss utilise Twitter pour s'attaquer aux données privées d'utilisateurs, via des bouts de code cachés dans des images. Les organisations gouvernementales, qui utilisent le réseau social, seraient la cible principale de ce malware.

La société de cybersécurité FireEye a découvert un malware, “Hammertoss”, qui utilise Twitter pour dérober des données sans être détectés par les solutions de sécurité. Les hackers, des cyberpirates russes membres d’un groupe nommé “APT 29” (probablement soutenu par le gouvernement), insèrent et dissimulent des bouts de code reliés à leur logiciel malveillant dans des images diffusées sur le réseau social.

« Alors que l’image semble être normale, elle contient en réalité des données qui permettent de dissimuler un message, une image ou un fichier dans un autre message”, explique FireEye dans son rapport. Grâce au malware, les pirates peuvent “voler des données” ou avoir ”accès aux ordinateurs” visionnant les images.

Un malware dissimulé par la sténographie

Les organisations gouvernementales, qui utilisent pratiquement toutes un compte Twitter, seraient particulièrement ciblées par Hammertoss. Dans les images envoyées aux cibles, les pirates placent des données chiffrées, au moyen du procédé de sténagographie. Une fois la photo (qui se trouve dans un tweet contenant une URL et un hashtag relié à Hammertoss) visionnée, le malware s’exécute via PowerShell, puis extrait des données depuis l’ordinateur visé, qu’il stocke ensuite dans un service de stockage Cloud.

Selon FireEye, il serait très difficile de détecter Hammertoss. En s’appuyant sur le “bruit” (trafic) généré par Twitter, autrement dit en se fondant dans la masse, Hammertoss serait capable cacher ses actions, et « de saper les efforts pour identifier les comptes Twitter utilisés pour attaquer, ou pour distinguer l’activité malveillante de l’activité normale ».

Par Fabien Soyez

Et aussi dans
les bases documentaires :


https://www.techniques-ingenieur.fr/actualite/thematique/informatique-et-numerique/

Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

Inscrivez vous aux newsletters !

Recevez chaque semaine les newsletters du Magazine d’Actualité.

Actualités et veille technologique

L'espace actualité c'est quoi ?

De la découverte en laboratoire à l'innovation industrielle, scrutez les tendances et prenez part aux grands débats scientifiques qui construisent le monde de demain.

Contacter la rédaction
Livre blanc Projet SMI : simplifier la gestion de vos normes pour gagner en performance
13 Avr 2026
Projet SMI : simplifier la gestion de vos normes pour gagner en...

Système de Management Intégré : des fondamentaux du SMI jusqu’aux outils les plus innovants, ce guide répond à...

Livre blanc Faire mieux avec moins : des simulations performantes grâce aux méthodologies Six Sigma
8 Avr 2026
Faire mieux avec moins : des simulations performantes grâce aux...

Simplifiez vos modèles, décuplez vos performances : découvrez comment le Six Sigma transforme vos données en...

Inscrivez-vous gratuitement à la veille personnalisée !

S'inscrire
Veille personnalisée

Inscrivez-vous aux newsletters !

Recevez chaque semaine les newsletters du Magazine d’Actualité