More

    Hakeri iskorištavaju YouTube za isporuku malicioznog softvera zaobilazeći antivirusnu detekciju

    Sajber kriminalci sve više koriste ogromnu YouTube-ovu platformu za distribuciju malicioznog softvera, zaobilazeći tradicionalnu antivirusnu detekciju i iskorištavajući povjerenje korisnika u popularnu stranicu za razmjenu videa.

    Istraživači sigurnosti otkrili su sofisticiranu kampanju u kojoj akteri prijetnji otimaju YouTube kanale i koriste ih za širenje malicioznog softvera za krađu informacija prerušenog u krekovan softver i igre.

    Napadači ciljaju na dobro uspostavljene YouTube kanale, od kojih neki imaju stotine hiljada pretplatnika, kako bi dali kredibilitet svom malicioznog sadržaju.

    Maliciozni Youtube linkovi

    Ovi ugroženi kanali se zatim koriste za postavljanje video zapisa koji navodno nude besplatne verzije premium softvera ili hakova za igre, zajedno sa linkovima za preuzimanje u opisima ili komentarima videozapisa.

    Hakeri koji iskorištavaju YouTube

    Ono što izdvaja ovu kampanju je upotreba legitimnih usluga za hosting datoteka od strane napadača kao što su Mediafire i Mega.nz za hostovanje svojih malicioznih sadržaja.

    Koristeći ove renomirane platforme, sajber kriminalci čine značajno izazovnijim sigurnosnom softveru da otkrije i blokira prijetnje.

    Osim toga, mnoga maliciozna preuzimanja su zaštićena lozinkom i kodirana, što dodatno komplikuje analizu u sigurnosnim sandboxovima i omogućava zlonamjernom softveru da izbjegne rano otkrivanje.

    Primarni maliciozni softver koji se distribuiše u ovoj kampanji je varijanta Lumma Stealer-a, sofisticiranog trojanca za krađu informacija. Jednom instaliran na sistemu žrtve, Lumma Stealer može prikupiti širok spektar osjetljivih podataka, uključujući:

    • Sačuvane lozinke i podaci za automatsko popunjavanje iz web pretraživača
    • Informacije o novčaniku kriptovaluta
    • Steam i Discord tokeni
    • Podaci o kreditnoj kartici
    • Snimci ekrana žrtvine radne površine

    Ovaj napad je posebno podmukao jer iskorištava želju korisnika za besplatnim ili krekovanim softverom. Akteri prijetnji kreiraju uvjerljive vodiče za instalaciju i uključuju zlonamjerne URL-ove, često skraćene korištenjem usluga kao što su TinyURL i Cuttly kako bi dodatno prikrili njihovu pravu prirodu.

    Stručnjaci za sigurnost upozoravaju da je ova kampanja dio šireg trenda povećanja napada infokradljivaca. U stvari, prijavljeno je da su kradljivci informacija najrasprostranjeniji tip malicioznog softvera koji je Mandiant Managed Defense uočio 2023. Ukradeni podaci se često prodaju na podzemnim forumima, podstičući uspješan ekosistem cyber kriminala.

    Kako bi se zaštitili, korisnicima se preporučuje da:

    • Izbjegavajte preuzimanje krekovanog ili piratskog softvera
    • Budite oprezni s videozapisima koji obećavaju besplatne verzije premium aplikacija
    • Još jednom provjerite legitimnost izvora preuzimanja, čak i kada su povezani sa naizgled pouzdanih YouTube kanala
    • Održavajte antivirusni softver ažurnim i koristite dodatne sigurnosne slojeve kao što je web filtriranje

    Kako ova prijetnja nastavlja da se razvija, jasno je da oslanjanje samo na antivirusni softver više nije dovoljno. Korisnici moraju usvojiti holistički pristup sajber sigurnosti, kombinirajući tehnološka rješenja s povećanom svjesnošću i oprezom prilikom interakcije s internetskim sadržajem, čak i na poznatim platformama kao što je YouTube.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories