不干凈的視頻評論區(qū),攻擊者利用Youtube傳播竊密軟件
趨勢科技的一項(xiàng)調(diào)查研究發(fā)現(xiàn),為了盡可能傳播惡意軟件,攻擊者正利用Youtube評論區(qū)、谷歌搜索等渠道提供其惡意下載鏈接。
研究人員稱,為了增加其惡意內(nèi)容的可信度,攻擊者以一些熱門Youtube頻道為目標(biāo),其中一些頻道擁有數(shù)十萬訂閱者。這些受感染的頻道聲稱提供破解版的高級軟件或游戲,并在視頻描述或評論中提供帶有安裝指南的下載鏈接。
在谷歌上,攻擊者正積極創(chuàng)建盜版和破解軟件的搜索結(jié)果,并帶有指向看似合法下載器的鏈接,其中暗藏信息竊取軟件。
經(jīng)檢測,這些破解軟件包含了以Lumma Stealer為主的信息竊取木馬,一旦安裝在受害者的系統(tǒng)上,就會搜集瀏覽器中保存的賬戶密碼、密貨幣錢包信息、信用卡詳細(xì)信息、受害者桌面截圖等敏感數(shù)據(jù)。
攻擊者使用 Mediafire 和 Mega.nz 等合法文件托管服務(wù)來托管惡意負(fù)載,通過利用這些信譽(yù)良好的平臺,安全軟件檢測和阻止這些威脅變得更加困難。此外,許多惡意下載都受密碼保護(hù)和編碼,使得安全沙箱中的分析更加復(fù)雜,并允許惡意軟件逃避早期檢測。
除了 Lumma,研究人員觀察到的其他信息竊取惡意軟件包括 PrivateLoader、MarsStealer、Amadey、Penguish 和 Vidar。
與利用GitHub的惡意活動具有相似性
這一攻擊活動手法與之前利用GitHub 的活動相似,攻擊者利用開發(fā)人員對平臺的信任將 Remcos RAT惡意軟件隱藏在 GitHub 存儲庫評論中。
研究人員解釋稱,盡管攻擊媒介不同,但評論在傳播惡意軟件方面發(fā)揮著重要作用。在他們觀察到的一次攻擊中,一個(gè)視頻帖子聲稱提供破解的Adobe Lightroom ,并包含一條帶有軟件下載器鏈接的評論。訪問該鏈接后,YouTube 上會打開一個(gè)單獨(dú)的帖子,顯示虛假安裝程序的下載鏈接,該鏈接導(dǎo)致從 Mediafire 文件托管站點(diǎn)下載惡意文件,其中包括信息竊取惡意軟件。
研究人員指出,眼下的趨勢,攻擊者會繼續(xù)使用社會工程策略來瞄準(zhǔn)受害者,并應(yīng)用各種方法來避免安全防御,包括:使用大型安裝程序文件、受密碼保護(hù)的 zip 文件、連接到合法網(wǎng)站,以及創(chuàng)建看起來是合法軟件的的惡意腳本。