Phần mềm độc hại mới có tên là YTStealer thực hiện đánh cắp cookie xác thực từ những người sáng tạo trên YouTube. Cookie xác thực là những cookie thường được các trang web sử dụng để cho phép người dùng truy cập dịch vụ mà không cần nhập thông tin đăng nhập. Điều khác biệt với các phần mềm độc hại tương tự khác là nó được thiết kế độc quyền để sở hữu thông tin đăng nhập liên quan đến một dịch vụ duy nhất: YouTube.
YTStealer mở trình duyệt ở chế độ headless (không có giao diện đồ họa). Bằng cách này, tội phạm mạng có thể điều hướng như thể chúng đang ngồi ở vị trí của người dùng mà người dùng không nhận thấy bất cứ điều gì. Sau khi kết nối với trang YouTube Studio mà người sáng tạo sử dụng để quản lý nội dung của họ, phần mềm độc hại sẽ tiếp quản các thông tin như tên tài khoản, số lượng người đăng ký và kênh nào được kiếm tiền.
Dữ liệu sau đó được mã hóa và gửi đến một máy chủ có miền là youbot[.]solutions. Tên miền này liên quan đến một công ty Hoa Kỳ có trụ sở tại New Mexico và đăng ký vào tháng 12/2021. Các chuyên gia không tìm ra mối quan hệ nào giữa phần mềm độc hại và Youbot Solutions LLC cho tới thời điểm này.
Intezer suy đoán rằng YTStealer đang được bán dưới dạng dịch vụ trên dark web cho các nhóm tội phạm mạng khác. Tuy phần mềm độc hại này không phân biệt giữa các tài khoản nhỏ và lớn, dù với vài chục hay hàng triệu người theo dõi, nhưng giá mua dữ liệu khác nhau tùy thuộc vào tính chất và quy mô của tài khoản bị tấn công.
Vì YTStealer là phần mềm độc hại dành riêng cho người tạo video, các tệp chứa nó được ngụy trang thành tệp cài đặt của các chương trình như OBS Studio (một dịch vụ phát trực tuyến mã nguồn mở) và một số phần mềm chỉnh sửa video như Adobe Premiere Pro, Filmora và HitFilm Express. Các chuyên gia khuyến cáo, người dùng chỉ dựa vào các nguồn tin cậy đã được xác minh để tải xuống các chương trình và ứng dụng.
"Đối với dữ liệu xác thực bị đánh cắp từ YouTube, chúng tôi chưa phân tích được nó sẽ kiếm tiền như thế nào ở các giai đoạn tiếp theo," các nhà nghiên cứu của Intezer kết luận. "Một trong những khả năng có thể xảy ra là hành vi lừa đảo đối với người đăng ký kênh".
Hoàng Khôi
14:00 | 31/08/2022
23:00 | 02/09/2022
09:00 | 19/05/2022
09:00 | 08/07/2022
10:00 | 04/01/2023
13:00 | 02/08/2022
09:00 | 25/05/2022
15:00 | 19/01/2023
08:00 | 23/05/2022
14:00 | 09/12/2022
10:00 | 08/04/2022
09:00 | 10/12/2018
07:00 | 18/09/2023
Trong ngày 12/9 vừa qua, Adobe và Mozilla đã phát hành các bản cập nhật bảo mật để giải quyết lỗ hổng zero-day nghiêm trọng trên các sản phẩm của mình. Hai lỗ hổng được biết đến lần lượt là CVE-2023-26369 của Adobe và CVE-2023-4863 của Mozilla.
10:00 | 07/07/2023
Ngày 04/7, một vụ tấn công bằng ransomware đã xảy ra tại cảng Nagoya thuộc tỉnh Aichi, Nhật Bản. Vụ tấn công đã khiến cho hoạt động của cảng này bị đình trệ hoàn toàn trong hai ngày, hàng trăm xe container xếp hàng dài để chờ khắc phục sự cố
09:00 | 06/06/2023
Một cuộc tấn công APT chưa từng được biết trước đây đang nhắm mục tiêu vào các thiết bị iOS như một phần của chiến dịch tấn công trên thiết bị di động có tên là “Operation Triangulation” bắt đầu từ năm 2019.
15:00 | 15/05/2023
Mới đây, Trung Quốc cáo buộc Cơ quan Tình báo Trung ương Hoa Kỳ (CIA) đã sử dụng vũ khí mạng để tấn công các quốc gia bao gồm cả Trung Quốc.
VMware Aria Operations for Networks là một công cụ giám sát, khám phá và phân tích mạng cũng như ứng dụng để xây dựng cơ sở hạ tầng mạng an toàn trên nền tảng điện toán đám mây cho các doanh nghiệp. Mới đây, mã khai thác PoC cho một lỗ hổng nghiêm trọng ảnh hưởng đến VMware Aria Operations for Networks đã được công bố. Hiện hãng đã phát hành các bản sửa lỗi cho lỗ hổng.
15:00 | 20/09/2023