mới có tên là YTStealer thực hiện đánh cắp cookie xác thực từ những người sáng tạo trên YouTube. Cookie xác thực là những cookie thường được các trang web sử dụng để cho phép người dùng truy cập dịch vụ mà không cần nhập thông tin đăng nhập. Điều khác biệt với các phần mềm độc hại tương tự khác là nó được thiết kế độc quyền để sở hữu thông tin đăng nhập liên quan đến một dịch vụ duy nhất: YouTube.
YTStealer mở trình duyệt ở chế độ headless (không có giao diện đồ họa). Bằng cách này, tội phạm mạng có thể điều hướng như thể chúng đang ngồi ở vị trí của người dùng mà người dùng không nhận thấy bất cứ điều gì. Sau khi kết nối với trang Studio mà người sáng tạo sử dụng để quản lý nội dung của họ, phần mềm độc hại sẽ tiếp quản các thông tin như tên tài khoản, số lượng người đăng ký và kênh nào được kiếm tiền.
Dữ liệu sau đó được mã hóa và gửi đến một máy chủ có miền là youbot[.]solutions. Tên miền này liên quan đến một công ty Hoa Kỳ có trụ sở tại New Mexico và đăng ký vào tháng 12/2021. Các chuyên gia không tìm ra mối quan hệ nào giữa phần mềm độc hại và Youbot Solutions LLC cho tới thời điểm này.
Intezer suy đoán rằng YTStealer đang được bán dưới dạng dịch vụ trên dark web cho các nhóm tội phạm mạng khác. Tuy phần mềm độc hại này không phân biệt giữa các tài khoản nhỏ và lớn, dù với vài chục hay hàng triệu người theo dõi, nhưng giá mua dữ liệu khác nhau tùy thuộc vào tính chất và quy mô của tài khoản bị tấn công.
Vì YTStealer là phần mềm độc hại dành riêng cho người tạo video, các tệp chứa nó được ngụy trang thành tệp cài đặt của các chương trình như OBS Studio (một dịch vụ phát trực tuyến mã nguồn mở) và một số phần mềm chỉnh sửa video như Adobe Premiere Pro, Filmora và HitFilm Express. Các chuyên gia khuyến cáo, người dùng chỉ dựa vào các nguồn tin cậy đã được xác minh để tải xuống các chương trình và ứng dụng.
"Đối với bị đánh cắp từ YouTube, chúng tôi chưa phân tích được nó sẽ kiếm tiền như thế nào ở các giai đoạn tiếp theo," các nhà nghiên cứu của Intezer kết luận. "Một trong những khả năng có thể xảy ra là hành vi lừa đảo đối với người đăng ký kênh".
Hoàng Khôi
14:00 | 31/08/2022
23:00 | 02/09/2022
09:00 | 08/07/2022
09:00 | 19/05/2022
13:00 | 02/08/2022
10:00 | 04/01/2023
09:00 | 25/05/2022
15:00 | 19/01/2023
10:00 | 31/01/2024
08:00 | 23/05/2022
14:00 | 09/12/2022
10:00 | 08/04/2022
09:00 | 10/12/2018
10:00 | 18/10/2024
Công ty bảo mật Zimperium (Mỹ) đã xác định được 40 biến thể mới của trojan ngân hàng TrickMo trên Android. Các biến thể này được liên kết với 16 chương trình dropper (một loại trojan horse để cài đặt phần mềm độc hại) và 22 cơ sở hạ tầng của máy chủ điều khiển và ra lệnh (C2) riêng biệt, với các tính năng mới để đánh cắp mã PIN Android.
14:00 | 17/09/2024
Nhà nghiên cứu bảo mật Alon Leviev của SafeBreach Labs đã trình bày một cách tấn công vào kiến trúc Microsoft Windows Update biến các lỗ hổng đã được sửa thành lỗ hổng zero-day.
16:00 | 26/07/2024
Nhóm APT có tên là CloudSorcerer đã được phát hiện đang nhắm mục tiêu vào chính phủ Nga bằng cách tận dụng các dịch vụ đám mây để giám sát và kiểm soát (command-and-control, C2) và lọc dữ liệu.
14:00 | 08/07/2024
Cisco đã vá lỗ hổng zero-day trong hệ điều hành NX-OS bị khai thác trong các cuộc tấn công vào tháng 4/2024 để cài đặt phần mềm độc hại với quyền root trên các thiết bị chuyển mạch (switch) dễ bị tấn công.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024