不干凈的視頻評(píng)論區(qū),攻擊者利用Youtube傳播竊密軟件
趨勢(shì)科技的一項(xiàng)調(diào)查研究發(fā)現(xiàn),為了盡可能傳播惡意軟件,攻擊者正利用Youtube評(píng)論區(qū)、谷歌搜索等渠道提供其惡意下載鏈接。

研究人員稱,為了增加其惡意內(nèi)容的可信度,攻擊者以一些熱門Youtube頻道為目標(biāo),其中一些頻道擁有數(shù)十萬(wàn)訂閱者。這些受感染的頻道聲稱提供破解版的高級(jí)軟件或游戲,并在視頻描述或評(píng)論中提供帶有安裝指南的下載鏈接。
在谷歌上,攻擊者正積極創(chuàng)建盜版和破解軟件的搜索結(jié)果,并帶有指向看似合法下載器的鏈接,其中暗藏信息竊取軟件。
經(jīng)檢測(cè),這些破解軟件包含了以Lumma Stealer為主的信息竊取木馬,一旦安裝在受害者的系統(tǒng)上,就會(huì)搜集瀏覽器中保存的賬戶密碼、密貨幣錢包信息、信用卡詳細(xì)信息、受害者桌面截圖等敏感數(shù)據(jù)。
攻擊者使用 Mediafire 和 Mega.nz 等合法文件托管服務(wù)來(lái)托管惡意負(fù)載,通過利用這些信譽(yù)良好的平臺(tái),安全軟件檢測(cè)和阻止這些威脅變得更加困難。此外,許多惡意下載都受密碼保護(hù)和編碼,使得安全沙箱中的分析更加復(fù)雜,并允許惡意軟件逃避早期檢測(cè)。
除了 Lumma,研究人員觀察到的其他信息竊取惡意軟件包括 PrivateLoader、MarsStealer、Amadey、Penguish 和 Vidar。
與利用GitHub的惡意活動(dòng)具有相似性
這一攻擊活動(dòng)手法與之前利用GitHub 的活動(dòng)相似,攻擊者利用開發(fā)人員對(duì)平臺(tái)的信任將 Remcos RAT惡意軟件隱藏在 GitHub 存儲(chǔ)庫(kù)評(píng)論中。
研究人員解釋稱,盡管攻擊媒介不同,但評(píng)論在傳播惡意軟件方面發(fā)揮著重要作用。在他們觀察到的一次攻擊中,一個(gè)視頻帖子聲稱提供破解的Adobe Lightroom ,并包含一條帶有軟件下載器鏈接的評(píng)論。訪問該鏈接后,YouTube 上會(huì)打開一個(gè)單獨(dú)的帖子,顯示虛假安裝程序的下載鏈接,該鏈接導(dǎo)致從 Mediafire 文件托管站點(diǎn)下載惡意文件,其中包括信息竊取惡意軟件。
研究人員指出,眼下的趨勢(shì),攻擊者會(huì)繼續(xù)使用社會(huì)工程策略來(lái)瞄準(zhǔn)受害者,并應(yīng)用各種方法來(lái)避免安全防御,包括:使用大型安裝程序文件、受密碼保護(hù)的 zip 文件、連接到合法網(wǎng)站,以及創(chuàng)建看起來(lái)是合法軟件的的惡意腳本。















 
 
 










 
 
 
 