攻击者是如何通过 YouTube 传播恶意软件的

2024-05-27 17:44

本文主要是介绍攻击者是如何通过 YouTube 传播恶意软件的,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

攻击者会一直寻找各种方式对目标进行攻击,从高科技的 0day 漏洞到大规模的钓鱼邮件都可以达成攻击者的攻击意图。一种行之有效的方法是将社会工程学与互联网上经常被访问的网站相结合,社交媒体则是被攻击者盯上的主要目标。攻击者可以利用这些网站的大流量、匿名性、用户警惕性低,来快速地创建能够覆盖大量攻击目标的攻击行动。

虽然与手动攻击相比,这种攻击方式通常被认为是很低级的,但其影响往往很大。想要通过搜索引擎搜索破解软件来节省软件费用的用户,很可能会为自己和所属组织带来更大的损失。

年初时就有研究人员提醒,上传到 YouTube 上与 AI 生成有关的视频表面在传播破解软件,其实是传播恶意软件。尽管 AI 生成的视频热度在下降,但这种攻击媒介仍然可行,且会被攻击者持续利用。

1709224672_65e0b2e0ab102c9be4b6d.png!small?1709224672950

感染链

YouTube 成为感染媒介

攻击者首先获取对 YouTube 频道的控制权,这些频道往往好几年没有上传过任何内容。在历次数据泄露中泄露的旧凭据可能就可以访问那些被用户弃用,但其实仍处于活跃状态的账户。

攻击者控制了账户后,上传一个与该频道此前内容不符的短视频。不同账户发布的视频风格是统一的,一般都是通过付费软件的破解版本来吸引受害者。

1709224683_65e0b2eb68538f9eb2c98.png!small?1709224684295

统一视频风格

1709224695_65e0b2f7a6083fbb5363b.png!small?1709224696261

类似的视频

1709224706_65e0b302d71cfc910bc38.png!small?1709224707317

类似的视频

某频道在 2012 年前上传的都是与说唱音乐有关的视频,在 2023 年 8 月反而上传了一个 Adobe Animate 破解版的视频。

1709224718_65e0b30e696dcb11a798e.png!small?1709224718755

Adobe Animate 破解版

这些视频有时候是利用 AI 技术生成的,使用语音转文本软件来模拟人类语言,大多数视频都是由叠加在背景动画上的文本组成。尽管这些频道的受众规模各不相同,也没有频道的订阅者数量超过十万,但这对攻击者来说已经很有价值。这些账户已经是大量受众的可信来源,因此感染的概率更高。

1709224729_65e0b3192485e4a77ed1c.png!small?1709224729692

大量受众的频道

攻击者会使用各种技术来增加视频的吸引力,例如将大量与破解软件有关的标签增加到视频描述进行 SEO 投毒。攻击者不仅针对英语国家/地区,也包含其他语言(孟加拉语、西班牙语和印度尼西亚语等):

1709224749_65e0b32de581dea77c532.png!small?1709224750184

SEO 投毒标签

攻击者在视频的评论区,利用其他受控账户创建一系列正面的、积极的评论,增加破解软件的可信度。由于最终下载的文件是恶意软件并不包含承诺的文件,这些表示有效的评论显然是攻击者自己创建的。

1709224764_65e0b33c57432902562cb.png!small?1709224764934

虚假评论

视频描述里往往包含指向破解软件下载页面的 URL 地址与访问密码,攻击者经常会利用 Rebrandly 或 Bitly 等短链接服务来创建下载地址,降低被受害者怀疑的概率。恶意软件往往部署在文件共享平台,有时候也会使用失陷的网站。下载后受害者使用视频描述中提到的密码打开文件,就会触发感染。

恶意软件

Redline

分析时发现最多的恶意软件就是 Redline,这是一种信息窃密类恶意软件。Redline 会窃取保存在失陷主机上的各种敏感数据,其本身也可以用作下载器与后门。

攻击者可以借助 Redline 开展大量恶意活动,但订阅使用 Redline 恶意软件本身每月需要 100 到 150 美元,这是典型的恶意软件即服务(MaaS)产品。

Raccoon

Raccoon 也与几个被利用的账户有关,和 Redline 一样也使用恶意软件即服务模式。Raccoon 的价格为每周 75 美元或者每月 200 美元,也会窃取失陷主机上的各种敏感数据。

其他

这种传播媒介也是传播各种 Loader 的理想方式,例如 Vidar、Smokeloader 与 Privateloader 等。

TropiCracked 的攻击

名为 TropiCracked 的攻击者在 2022 年 6 月起就入侵了南美地区超过 800 个 YouTube 账户,攻击方式持续至今都没有重大变化。

攻击者发布的一个 YouTube 视频,宣传提供 Microsoft Office 的破解版。

视频缩略图

上传视频的账户此前主要发布与音乐有关的内容,上一次上传视频还是一年多前,却忽然发布了一个关于破解版 Microsoft Office 的视频。

1709224791_65e0b3573dd333f203e4f.png!small?1709224791862

频道的视频

根据视频描述,下载链接与密码如下所示:

1709224801_65e0b361cd7f4997793ad.png!small?1709224802007

下载信息

下载链接并没有直接跳转到文件共享网站,而是指向了 Telegraph 的 URL。页面提示用户点击相关链接以访问文件共享网站,这样防止恶意链接被检出。Telegraph 是 Telegram 在 2016 年创建的博客平台,允许在不注册的情况下发布页面,因此获得了攻击者的青睐。

1709224815_65e0b36f4d56325041029.png!small?1709224815504

重定向页面

Telegraph 的链接是在 2022 年 11 月 24 日创建的,攻击者使用该方式已经持续了数年。用户点击就会跳转到知名文件共享平台 MediaFire 中:

1709224827_65e0b37bdefa4d4d1048b.png!small?1709224828138

下载地址

文件本身是一个 RAR 压缩文件,使用解压密码会得到 Setup.exe:

1709224839_65e0b387ef4c28d4507e1.png!small?1709224840377

文件属性

文件属性中声称 Setup.exe 文件是合法的 Makedisk 产品,但其实是个恶意文件。

Payload 分析

恶意样本是通过 Smart Assembly 混淆器加壳的 .NET 程序文件:

1709224857_65e0b399eeb367cf33554.png!small?1709224858327

基本信息

文件的编译时间为 2023 年 8 月 30 日,与 MediaFire 的上传日期相同。通过 VirusTotal 的结果分析,该文件为 RedLine 窃密木马。执行 Setup.exe 会触发以下错误信息:

1709224868_65e0b3a4cf5cf395e22a9.png!small?1709224869134

错误信息

Setup.exe 执行后会调用 Visual Basic 命令行进程 vbc.exe,然后退出只保留 vbc.exe 运行。

1709224882_65e0b3b2c7ec343759216.png!small?1709224882891

vbc.exe

查看该进程,可以发现其连接到了 C&C 服务器(95.217.14.200):

1709224897_65e0b3c1e66eff9ffb37f.png!small?1709224898365

网络连接信息

该 IP 地址位于芬兰,也被威胁情报标记为 Redline。在 vbc.exe 运行时,会定期连接到该 IP 地址。

1709224908_65e0b3cc75cf9cb2f8728.png!small?1709224908598

回连 C&C 服务器

程序依赖关系如下所示:

1709224917_65e0b3d556ada45df8cc8.png!small?1709224917607

进程树

成功入侵的 Redline 恶意软件会窃取失陷主机上的敏感信息,也可以下载其他恶意 Payload。

进一步深入

1709224932_65e0b3e47289d785c94ec.png!small?1709224932992

攻击基础设施

攻击者大量使用小规模且廉价的基础设施来接触大量潜在受害者,虽然使用 Redline 甚至获取失陷账户都是要花钱的,但使用 YouTube、Telegraph 和 MediaFire 都是免费的,不需要太高深的技术水平就能接触到广泛的潜在受害者,

TropiCracked 团伙就广泛应用了这种方式,Google 发现该攻击者已经使用超过 800 个账户来投放此类视频。

1709224947_65e0b3f3566bdf13c4078.png!small?1709224947985

各种恶意视频

攻击者针对各种付费软件都上传了不同的视频,为了覆盖寻找各类软件的潜在受害者。TropiCracked 主要针对南美洲的西班牙语和葡萄牙语用户,也兼顾英语和韩语等其他语言对全球用户进行攻击。根据 VirusTotal 的数据,上传同类恶意样本的主要来自南美洲。

两层架构

TropiCracked 架构的这套轻量级架构,一旦威胁情报检出了 Paylod 攻击者也可以快速更改进行应对。通过在 YouTube 视频和 MediaFire 下载页面间增加 Telegraph 链接就是中间的缓冲区,这样一来更换 Payload 就不再需要创建新的下载页,也不需要更新视频页面的介绍信息。

最初分析时 Setup.exe 在 8 月 30 日上传,几周后 Telegraph 更换了新的 MediaFire 链接,变成了 9 月 14 日上传的 Setup.exe 文件。

1709224960_65e0b400e01faa73042bf.png!small?1709224961243

新下载页面

最终的文件名称没变,但文件本身其实已经变了。编译日期和最新的上传日期是相同的:

1709224973_65e0b40d2168caa5b4179.png!small?1709224973625

文件基本信息

这次文件还试图伪装成 RadioEdition 的产品,而非之前的 Makedisk。

1709224984_65e0b418ccc5f4c8ff50d.png!small?1709224986012

文件属性信息

文件的主要功能甚至 C&C 地址都没有变,少量改动就能创建新的文件。攻击者几乎不需要额外付出什么就可以启用新的载荷,随时升级保持了攻击的时效性。

不止 YouTube

TropiCracked 团伙不仅使用 YouTube 作为主要攻击媒介,其他类似网站也全面覆盖。类似的攻击手法也在西班牙语音乐共享网站上发现了:

1709224996_65e0b42403a558f0469d8.png!small?1709224996466

其他网站的攻击

链接前也附加了解压的密码,描述内容掺杂意大利语和英语都是为了 SEO 投毒。

1709225008_65e0b430c11878fef9aa7.png!small?1709225009151

SEO 投毒

攻击者可能是使用字典创建标签,但由于粗心大意,发现的内容和上传的内容无关。

结论

通过使用泄露的凭据信息,攻击者巧妙地发起了大规模攻击,利用社交媒体的广泛传播接触大量潜在受害者。攻击者上传的视频有的几天后被官方删除,有的则持续数月都没有被发现。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

 大厂面试题

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击) 

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

这篇关于攻击者是如何通过 YouTube 传播恶意软件的的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1008163

相关文章

用einsum实现MultiHeadAttention前向传播

einsum教程网站Einstein Summation in Numpy | Olexa Bilaniuk's IFT6266H16 Course Blog 编写训练模型 import tensorflow as tfclass Model(tf.keras.Model):def __init__(self, num_heads, model_dim):super().__init__

Spring事务和事务传播机制(下)

我们上一篇文章学习了 @Transactional 的基本使用。接下来我们学习 @Transactional 注解的使用细节。 @Transactional 注解当中有下面三个常见属性: 1、rollbackFor:异常回滚属性。指定能够触发事务回滚的异常类型。可以指定多个异常类型 2、IsoIation:事务的隔离级别。默认值为 IsoIation.DEFAULT。 3、pr

如何保护服务器免受恶意软件攻击?

了解如何保护服务器免受恶意软件的侵害一直是管理员关注的问题。各种恶意软件带来的威胁已经存在了几十年,早在 1949 年的一篇关于自我复制计算机程序的理论科学论文中就对其进行了讨论。自 20 世纪 70 年代初的实验性病毒以来,恶意软件一直是一种不断发展的威胁。随着我们即将进入 21 世纪的第三个十年,它仍然是企业无法忽视的问题。 保护服务器的简单步骤 无论属于哪个细分市场或行业,公司都必须警惕

Spring框架七、Spring Transactional传播特性

一、事务的传播特性 事务的传播特性指的是当一个事务方法被另一个事务方法调用时,这个事务方法应该如何进行? spring的事务传播行为一共有7种: 二、测试事务的传播特性 1、环境准备 application_context.xml <?xml version="1.0" encoding="UTF-8"?><beans xmlns="http://www.springframewo

四层神经网络,反向传播计算过程;四层神经网络中:y的函数公式是什么

目录 四层神经网络,反向传播计算过程 网络结构 前向传播 损失函数 反向传播 1. 计算输出层到隐藏层 2 的梯度 2. 计算隐藏层 2 到隐藏层 1 的梯度 3. 计算输入层到隐藏层 1 的梯度 梯度下降更新 四层神经网络,反向传播计算过程 在四层神经网络中,使用均方差损失函数进行反向传播计算是一个常见的训练过程。这里我们简单举例说明这个过程。 网络结构 假

[pytorch] --- pytorch基础之损失函数与反向传播

1 损失函数 1.1 Loss Function的作用 每次训练神经网络的时候都会有一个目标,也会有一个输出。目标和输出之间的误差,就是用Loss Function来衡量的。所以Loss误差是越小越好的。此外,我们可以根据误差Loss,指导输出output接近目标target。即我们可以以Loss为依据,不断训练神经网络,优化神经网络中各个模块,从而优化output 。 Loss Funct

开放题:如何利用深度学习来重参数化 K-means 聚类,这样的思路要做出效果,它的前向传播、反向传播以及优化目标最好是什么样的?

🍉 CSDN 叶庭云:https://yetingyun.blog.csdn.net/ 传统的 K-means 算法直接处理数据点与聚类中心。重参数化技术的核心在于利用神经网络来学习一个从输入空间映射到聚类分配的转换函数。深度学习重参数化 K-means 聚类的核心思想在于,将传统 K-means 算法中的硬分配机制转化为可微分的软分配,进而利用神经网络学习并优化特征表示。此方法巧妙融合了

GNN-2008:Original GNN【消息传递(前向传播):聚合函数+更新函数+输出函数】【核心:不动点理论】【梯度优化:用Almeida-Pineda算法,而不是用BPTT(反向传播)算法】

GNN-2008:Original GNN【消息传递(前向传播):聚合函数+更新函数+输出函数】【核心:不动点理论】【梯度优化:用Almeida-Pineda算法,而不是用BPTT(反向传播)算法】 《原始论文:A new model for learning in graph domains-2005》 《原始论文:The Graph Neural Network Model-2008》 一

BP神经网络学习内容分享:前向传播与后向传播

在深度学习和神经网络领域,BP(Backpropagation,反向传播)神经网络是一种非常基础且广泛应用的网络结构。它通过前向传播进行预测,并通过反向传播算法调整网络权重以优化预测结果。本文将详细介绍BP神经网络的前向传播和反向传播过程,并展示一个简单的BP神经网络实现。 一、前向传播过程         1.基本概念         前向传播是神经网络中信息从输入层经过隐藏

小白零基础学数学建模应用系列(六):基于数学建模的疟疾传播与控制研究

本篇文章为深度研究内容,实际给大家展示数学建模在医学中,生活中的应用。数学建模是一门很严谨的学科,大家通过本篇文章可以学习下相关背景即可,当然我在文末配了参考代码供大家学习。无论在数学建模竞赛中,还是在做科研,数学建模都会对大家有着非常大的帮助。当然,不用完全看懂本篇文章。 CSDN/B站/知乎:川川菜鸟 书籍推荐:https://item.m.jd.com/product/100994