黑客利用YouTube 平台传播复杂的恶意软件

安全
CyberAv3ngers利用AI寻找默认密码和漏洞,编写bash和Python脚本,增强攻击能力。

最近,卡巴斯基实验室的网络安全分析师发现,黑客一直在频繁利用 YouTube平台来传播复杂的恶意软件。通过劫持热门频道,黑客伪装成原始创作者发布恶意链接、对用户实施诈骗。

研究发现,攻击者曾在 2022 年实施了一项复杂的加密货币挖掘活动,目标主要针对俄罗斯用户。攻击者使用多种攻击媒介(包括被劫持的 YouTube 账户 )来分发伪装成如uTorrent、Microsoft Office和Minecraft等流行应用的恶意文件。

感染链始于 "受密码保护的 MSI 文件",其中包含触发 多阶段攻击序列的 VBScript,包括利用隐藏在合法数字签名 DLL 中的 AutoIt 脚本,将权限升级到 SYSTEM 级。 这是一种在隐藏 "恶意代码 "的同时保持签名有效性的技术。

该恶意软件通过 WMI 事件过滤器、注册表修改(特别针对 图像文件执行选项、调试器和MonitorProcess 键)以及滥用开源Wazuh SIEM 代理进行远程访问等多种机制建立了持久性。

此外,攻击者采用了复杂的防御规避技术(通 explorer.exe进程镂空、反调试检查和使用基于特殊 GUID 的目录名操纵文件系统)来隐藏恶意组件。

卡巴斯基表示,最终有效载荷部署为SilentCryptoMiner,用于挖掘Monero和Zephyr等注重隐私的加密货币,同时实施基于进程的隐身机制以逃避检测。

该恶意软件还收集系统遥测数据(包括CPU 规格、GPU 详细信息、操作系统版本和防病毒信息)并通过 Telegram 机器人 API 进行传输,其中一些变体包括剪贴板劫持功能,特别针对加密货币钱包地址。

除了针对俄罗斯用户,这一恶意活动还针对来自白俄罗斯、印度、乌兹别克斯坦、哈萨克斯坦、德国、阿尔及利亚、捷克、莫桑比克和土耳其的用户。由于这些用户经常自愿禁用 AV 工具的保护和安全措施来安装非官方软件,因此特别容易受到攻击。

这种攻击的复杂性体现在其模块化结构上,即可以根攻击者的目标动态加载不同的有效载荷组件,表明大规模活动可通过先进的混淆方法和反分析功能,在保持隐蔽性的同时融入复杂的企业级攻击技术。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2014-09-23 17:14:39

2021-12-07 18:39:19

黑客虚假广告恶意软件

2015-01-20 11:40:43

2024-02-19 08:16:40

2022-08-31 15:59:19

恶意软件网络钓鱼威胁分析师

2020-03-31 10:49:00

黑客Zoom恶意软件

2022-09-16 14:26:56

恶意软件网络攻击

2022-05-05 09:04:33

恶意软件黑客

2012-04-21 19:02:25

黑客Instagram

2021-12-06 09:26:03

黑客恶意程序网络攻击

2021-04-29 15:03:33

黑客恶意软件网络攻击

2020-05-18 10:29:39

黑客网络安全疫情

2024-02-26 18:10:54

2022-04-13 12:09:07

黑客木马网络攻击

2020-02-16 11:54:35

网络安全黑客软件

2024-05-13 16:18:36

2023-09-04 16:01:15

2024-09-12 14:54:03

2020-03-17 08:09:30

恶意软件安全木马
点赞
收藏

51CTO技术栈公众号