在Facebook无耻之前,YouTube创作者后来被钓鱼。本周,谷歌的威胁分析小组(TAG)发现一种窃取cookie的恶意软件被用于针对YouTube创作者的网络钓鱼攻击。来自俄罗斯的黑客“雇佣军”报告称,自2019年底以来,网络黑客出于经济目的使用CookieTheft恶意软件对YouTube创作者进行网络钓鱼攻击。谷歌威胁分析小组(TAG)研究人员分析发现,这些攻击是由数名在俄罗斯招募的受雇黑客实施的。以下是黑客论坛上发布的招聘黑客需求描述:“雇佣兵”黑客以合作杀毒软件、虚拟专用网络、音乐播放器、图片编辑或在线游戏演示等为幌子劫持YouTube创作者频道。一旦YouTube创作者频道被成功劫持,“唯利是图”的黑客将有两种解决方案,一种是将频道卖给最高出价者,另一种是利用该频道进行加密货币欺诈计划。当黑客出售被劫持的频道时,他们通常会根据订阅者的数量来定价,通常在3美元到4000美元之间。精心策划的攻击涉及黑客在攻击期间将恶意软件登录页面伪装成软件下载URL,并通过电子邮件或以PDF形式在Google云端硬盘或包含网络钓鱼链接的Google文档中提供。在追溯过程中,谷歌威胁分析小组(TAG)研究人员识别出大约15,000个与黑客相关的账户,其中大部分是专门为此次攻击创建的。研究人员还观察到黑客将他们的目标推送到WhatsApp、Telegram或Discord等消息传递应用程序,一旦在目标系统上运行,假软件恶意软件就会被用来窃取他们的凭据和浏览器cookie,从而允许攻击者劫持受害者的??帐户。-cookie攻击。同时,恶意软件从受感染的机器上窃取浏览器cookie,并将它们发送到C2服务器。请务必注意,此活动中涉及的所有恶意软件都以非持久模式运行。具体使用的恶意代码包括RedLine、Vidar、PredatorTheThief、Nexusstealer、Azorult、Raccoon、GrandStealer、VikroStealer、Masad和Kantal,以及Sorano和AdamantiumThief等开源恶意软件。针对这一波攻击,相关专家表示,“虽然这项技术已经存在了几十年,但它重新成为最大的安全风险可能是由于多因素身份验证(MFA)的广泛采用使其难以被滥用和将攻击者的注意力转移到社会工程策略上。”事实上,大多数观察到的恶意软件都能够窃取用户密码和cookie。一些样本采用了多种反沙盒技术,包括扩展文件、加密档案和下载IP伪装。观察到一些显示虚假错误消息,所有这些消息都需要用户单击以继续执行。面对这样的威胁,YouTube创作者需要提高警惕。原文转载自:https://www.anquanke.com/post/id/256931
