黑客利用YouTube 平台传播复杂的恶意软件
2024-10-11 10:50:42 Author: www.freebuf.com(查看原文) 阅读量:11 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

最近,卡巴斯基实验室的网络安全分析师发现,黑客一直在频繁利用 YouTube平台来传播复杂的恶意软件。通过劫持热门频道,黑客伪装成原始创作者发布恶意链接、对用户实施诈骗。

研究发现,攻击者曾在 2022 年实施了一项复杂的加密货币挖掘活动,目标主要针对俄罗斯用户。攻击者使用多种攻击媒介(包括被劫持的 YouTube 账户 )来分发伪装成如uTorrent、Microsoft Office和Minecraft等流行应用的恶意文件。

感染链始于 "受密码保护的 MSI 文件",其中包含触发 多阶段攻击序列的 VBScript,包括利用隐藏在合法数字签名 DLL 中的 AutoIt 脚本,将权限升级到 SYSTEM 级。 这是一种在隐藏 "恶意代码 "的同时保持签名有效性的技术。

该恶意软件通过 WMI 事件过滤器、注册表修改(特别针对 图像文件执行选项、调试器和MonitorProcess 键)以及滥用开源Wazuh SIEM 代理进行远程访问等多种机制建立了持久性。

此外,攻击者采用了复杂的防御规避技术(通 explorer.exe进程镂空、反调试检查和使用基于特殊 GUID 的目录名操纵文件系统)来隐藏恶意组件。

卡巴斯基表示,最终有效载荷部署为SilentCryptoMiner,用于挖掘Monero和Zephyr等注重隐私的加密货币,同时实施基于进程的隐身机制以逃避检测。

该恶意软件还收集系统遥测数据(包括CPU 规格、GPU 详细信息、操作系统版本和防病毒信息)并通过 Telegram 机器人 API 进行传输,其中一些变体包括剪贴板劫持功能,特别针对加密货币钱包地址。

除了针对俄罗斯用户,这一恶意活动还针对来自白俄罗斯、印度、乌兹别克斯坦、哈萨克斯坦、德国、阿尔及利亚、捷克、莫桑比克和土耳其的用户。由于这些用户经常自愿禁用 AV 工具的保护和安全措施来安装非官方软件,因此特别容易受到攻击。

这种攻击的复杂性体现在其模块化结构上,即可以根攻击者的目标动态加载不同的有效载荷组件,表明大规模活动可通过先进的混淆方法和反分析功能,在保持隐蔽性的同时融入复杂的企业级攻击技术。

参考来源:

Hackers Using YouTube Videos To Deliver Sophisticated Malware

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/news/412529.html
如有侵权请联系:admin#unsafe.sh