ΑρχικήSecurityΧάκερ εκμεταλλεύονται το YouTube για να διανέμουν malware

Χάκερ εκμεταλλεύονται το YouTube για να διανέμουν malware

Οι εγκληματίες του κυβερνοχώρου αξιοποιούν ολοένα και περισσότερο την τεράστια πλατφόρμα του YouTube για τη διανομή malware, παρακάμπτοντας τις παραδοσιακές ανιχνεύσεις προστασίας από ιούς και εκμεταλλευόμενοι την εμπιστοσύνη των χρηστών στον δημοφιλή ιστότοπο κοινής χρήσης βίντεο.

Δείτε επίσης: Το YouTube δοκιμάζει νέα οριζόντια διάταξη στο Android

YouTube malware

Ερευνητές ασφαλείας αποκάλυψαν μια εξελιγμένη καμπάνια όπου οι χάκερ κλέβουν κανάλια στο YouTube και τα χρησιμοποιούν για να διαδίδουν κακόβουλο λογισμικό που κλέβει πληροφορίες, μεταμφιεσμένο ως σπασμένο λογισμικό και game cheats.

Advertisement

Οι επιτιθέμενοι στοχεύουν σε επίσημα κανάλια YouTube, μερικά με εκατοντάδες χιλιάδες συνδρομητές, για να προσδώσουν αξιοπιστία στο περιεχόμενο malware τους. Αυτά τα παραβιασμένα κανάλια χρησιμοποιούνται στη συνέχεια για τη μεταφόρτωση βίντεο που υποτίθεται ότι προσφέρουν δωρεάν εκδόσεις λογισμικού premium ή hacks παιχνιδιών, με συνδέσμους λήψης στις περιγραφές ή τα σχόλια του βίντεο.

Αυτό που ξεχωρίζει αυτή την καμπάνια είναι η χρήση νόμιμων υπηρεσιών φιλοξενίας αρχείων από τους εισβολείς, όπως το Mediafire και το Mega.nz, για τη φιλοξενία των κακόβουλων ωφέλιμων φορτίων τους. Αξιοποιώντας αυτές τις πλατφόρμες, οι εγκληματίες του κυβερνοχώρου καθιστούν πολύ πιο δύσκολο για το λογισμικό ασφαλείας να ανιχνεύει και να μπλοκάρει απειλές.

Δείτε ακόμα: Το YouTube επεκτείνει την πρόσβαση σε προσαρμοσμένες ταχύτητες αναπαραγωγής

Επιπλέον, πολλές από τις κακόβουλες λήψεις προστατεύονται με κωδικό πρόσβασης και κωδικοποιούνται, περιπλέκοντας περαιτέρω την ανάλυση στα sandboxes ασφαλείας και επιτρέποντας στο κακόβουλο λογισμικό να αποφύγει τον έγκαιρο εντοπισμό. Το κύριο malware που διανέμεται μέσω του YouTube είναι μια παραλλαγή του Lumma Stealer, ενός εξελιγμένου trojan κλοπής πληροφοριών. Μόλις εγκατασταθεί στο σύστημα ενός θύματος, το Lumma Stealer μπορεί να συλλέξει ένα ευρύ φάσμα ευαίσθητων δεδομένων, όπως:

  • Αποθηκευμένοι κωδικοί πρόσβασης και δεδομένα αυτόματης συμπλήρωσης από προγράμματα περιήγησης ιστού
  • Πληροφορίες πορτοφολιού κρυπτονομισμάτων
  • Διακριτικά Steam και Discord
  • Στοιχεία πιστωτικής κάρτας
  • Στιγμιότυπα οθόνης της επιφάνειας εργασίας του θύματος

Αυτή η επίθεση είναι ιδιαίτερα ύπουλη επειδή εκμεταλλεύεται την επιθυμία των χρηστών για δωρεάν ή σπασμένο λογισμικό. Οι παράγοντες απειλών δημιουργούν πειστικούς οδηγούς εγκατάστασης και ενσωματώνουν κακόβουλες διευθύνσεις URL, που συχνά συντομεύονται χρησιμοποιώντας υπηρεσίες όπως το TinyURL και το Cuttly για να θολώσουν περαιτέρω την πραγματική τους φύση.

Οι ειδικοί σε θέματα ασφάλειας προειδοποιούν ότι αυτή η καμπάνια malware αποτελεί μέρος μιας ευρύτερης τάσης αύξησης των επιθέσεων κλοπής μέσω YouTube.

Δείτε επίσης: Η μεταγλώττιση AI του YouTube διαθέσιμη σε περισσότερους δημιουργούς

Η παράκαμψη των ανιχνεύσεων προστασίας από ιούς είναι μια τεχνική που χρησιμοποιείται συχνά για την αποφυγή των προστατευτικών μέτρων του λογισμικού ασφαλείας. Αυτό περιλαμβάνει την κατανόηση του τρόπου με τον οποίο τα προγράμματα προστασίας από ιούς εντοπίζουν κακόβουλα αρχεία και την ανάπτυξη στρατηγικών για την υπονόμευση των μεθόδων τους. Οι συνήθεις προσεγγίσεις περιλαμβάνουν τη χρήση συσκότισης για την απόκρυψη κακόβουλου κώδικα, την κρυπτογράφηση ωφέλιμων φορτίων για να φαίνονται καλοήθεις ή τη χρήση της έγχυσης κώδικα για την ανάμειξη σε νόμιμες διαδικασίες. Η κατανόηση των μεθοδολογιών που χρησιμοποιούνται από λύσεις προστασίας από ιούς είναι ζωτικής σημασίας για τη δημιουργία κακόβουλου λογισμικού που μπορεί να τα παρακάμψει αποτελεσματικά. Ωστόσο, είναι σημαντικό να τονιστεί ότι αυτή η γνώση θα πρέπει να εφαρμόζεται μόνο ηθικά και εντός νομικών ορίων, όπως για την ενίσχυση της άμυνας στον κυβερνοχώρο και τη διεξαγωγή εξουσιοδοτημένων δοκιμών διείσδυσης.

Πηγή: cybersecuritynews

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS