Ssylka

Как обучающие видео на YouTube стали инструментом для кражи данных?

С 2021 года действует масштабная вредоносная операция, получившая от компании Check Point кодовое название "YouTube Ghost Network". Её цель — распространение программ-стилеров, крадущих данные, через тысячи взломанных YouTube-каналов. На данный момент опубликовано более 3000 вредоносных видео, а с начала года их объём утроился. В ответ на обнаружение угрозы компания Google удалила большинство выявленных роликов.
Как обучающие видео на YouTube стали инструментом для кражи данных?
Изображение носит иллюстративный характер

Механизм атаки начинается со взлома легитимных YouTube-аккаунтов. Злоумышленники заменяют оригинальный контент на видео, замаскированные под уроки по использованию пиратского программного обеспечения, например, Adobe Photoshop, читов для игр, таких как Roblox, или инструкций по работе с криптовалютными программами. Эти темы привлекают пользователей, которые ищут подобную информацию.

Для создания иллюзии легитимности и доверия сеть использует сложные методы обмана. Некоторые из вредоносных видео набирают от 147 000 до 293 000 просмотров. Специально созданные аккаунты генерируют лайки и оставляют положительные комментарии, чтобы убедить зрителей в безопасности и полезности контента.

Цепочка доставки вредоносного ПО тщательно продумана. Ссылки на скачивание размещаются в описании видео, закреплённом комментарии или демонстрируются непосредственно в ролике. Часто используются сервисы сокращения URL для маскировки конечного адреса. Пользователей перенаправляют на легитимные файлообменники, такие как MediaFire, Dropbox и Google Drive, или на фишинговые страницы, созданные на доверенных платформах, включая Google Sites, Blogger и Telegraph. На этих страницах и находится финальная ссылка на загрузку установщика, который является вредоносной программой.

Ключом к устойчивости сети является её модульная структура, основанная на распределении ролей между взломанными аккаунтами. Если один канал блокируется, его быстро заменяют другим без нарушения работы всей системы. Сеть состоит из трёх типов учётных записей: "Video-accounts" для загрузки видео, "Post-accounts" для публикации ссылок в постах сообщества и "Interact-accounts", единственная задача которых — повышать доверие к видео с помощью лайков и комментариев.

В качестве примеров скомпрометированных каналов можно привести @Sound_Writer с 9 690 подписчиками, который более года использовался для загрузки видео о криптовалютном ПО, распространяя стилер Rhadamanthys. Другой канал, @Afonesio1 со 129 000 подписчиков, был скомпрометирован 3 декабря 2024 года и 5 января 2025 года для публикации видео о взломанной версии Adobe Photoshop. Через него распространялся установщик MSI, который сначала загружал Hijack Loader, а тот, в свою очередь, доставлял стилер Rhadamanthys.

Операция распространяет целый ряд вредоносных программ, включая Lumma Stealer, Rhadamanthys Stealer, StealC Stealer, RedLine Stealer и Phemedrone Stealer. В качестве промежуточного звена также используется загрузчик Hijack Loader и другие загрузчики на основе Node.js.

Исследованием и анализом операции занималась фирма по кибербезопасности Check Point. Клювые специалисты, работавшие над разоблачением сети, — руководитель группы исследования безопасности Эли Смаджа (Eli Smadja) и исследователь безопасности Антонис Терефос (Antonis Terefos).

Данная кампания является частью более широкой тенденции, в рамках которой злоумышленники используют доверенные платформы для распространения вредоносного ПО. Подобные тактики применяются в рекламных сетях Google и Bing, а также на хостинге кода GitHub, где была выявлена схожая кампания под названием "Stargazers Ghost Network".

Использование «призрачных сетей» демонстрирует эволюцию тактик киберпреступников, которые переходят к более устойчивым и эффективным стратегиям, основанным на злоупотреблении доверием пользователей к популярным платформам. Как заявил Эли Смаджа: «То, что выглядит как полезный учебник, на самом деле может оказаться отточенной киберловушкой».


Новое на сайте

18746Кто оставил свои отпечатки на гипсе в римских захоронениях 1800 лет назад? 18745Обнаружение гигантских звезд в ранней вселенной раскрывает тайну происхождения... 18744Физики точно рассчитали ускорение времени на Марсе относительно земных часов 18743Почему управление нечеловеческими сущностями становится критическим вызовом для IAM и как... 18742Почему непропатченная уязвимость нулевого дня в Gogs привела к взлому сотен серверов... 18741Научные факты о зимнем солнцестоянии 2025 года и астрономические границы сезонов 18740Защищен ли ваш браузер от новой активно эксплуатируемой уязвимости в Google Chrome? 18739Чем грозит использование жестко закодированных ключей в решениях Gladinet? 18738Чем угрожает глобальная кампания React2Shell сотням тысяч серверов на базе React? 18737Как мозаика из Кеттона раскрыла сюжет утерянной трагедии Эсхила вопреки версии Гомера? 18736Нейробиология повседневных ритуалов: как осознанные действия программируют мозг на... 18735Почему обнаруженные уязвимости шифрования PCIe 5.0+ угрожают целостности данных в... 18734Действительно ли вал Адриана был безлюдным военным рубежом 18733Как злоумышленники обходят защиту AWS, AI и Kubernetes через скрытые настройки...