Dikkat! Kırık Yazılımı Tanıtan YouTube Videoları Lumma Stealer'ı Dağıtıyor

Fortinet FortiGuard Labs araştırmacısı Cara Lin Pazartesi günü yaptığı bir analizde, "Bu YouTube videoları genellikle crackli uygulamalarla ilgili içerik içeriyor, kullanıcılara benzer kurulum kılavuzları sunuyor ve genellikle TinyURL ve Cuttly gibi hizmetler kullanılarak kısaltılan kötü amaçlı URL'leri içeriyor" dedi.

Bu, YouTube'daki korsan yazılım videolarının hırsız kötü amaçlı yazılımlar için etkili bir yem olarak ortaya çıktığı ilk olay değil. En azından 2023'ün başından bu yana, benzer saldırı zincirlerinin çeşitli türlerde hırsızlar, makaslar ve kripto madenciliği kötü amaçlı yazılımları dağıttığı gözlemlendi.

Bunu yaparken, tehdit aktörleri, güvenliği ihlal edilmiş makinelerden yalnızca bilgi ve kripto para hırsızlığı için değil, aynı zamanda kaynakları yasa dışı madencilik için kötüye kullanabilir.

Fortinet tarafından belgelenen en son saldırı dizisinde, YouTube'da Vegas Pro gibi meşru video düzenleme araçlarının crackli sürümlerini arayan kullanıcılardan, videonun açıklamasında bulunan bir bağlantıya tıklamaları isteniyor ve bu da MediaFire'da barındırılan sahte bir yükleyicinin indirilmesine yol açıyor.

ZIP yükleyicisi, paketi açıldıktan sonra, bir GitHub deposundan bir .NET yükleyici indiren bir kurulum dosyası gibi görünen bir Windows kısayolu (LNK) içerir ve bu da hırsız yükünü yükler, ancak bir dizi sanal makine önleme ve hata ayıklama önleme denetimi gerçekleştirmeden önce değil.

C ile yazılan ve 2022'nin sonlarından bu yana yeraltı forumlarında satışa sunulan Lumma Stealer, hassas verileri toplama ve aktör kontrolündeki bir sunucuya sızdırma yeteneğine sahip.

Gelişme, Bitdefender'ın siber suçluların, kimlik bilgilerini ve oturum çerezlerini sifonlamak için RedLine Stealer kötü amaçlı yazılımını dağıtan ve nihayetinde çeşitli kripto dolandırıcılıklarını teşvik eden kimlik avı saldırıları yoluyla yüksek profilli hesapları ele geçirdiği YouTube'daki akış korsanlığı saldırıları konusunda uyarmasıyla geldi.

Ayrıca, daha sonra uzaktan erişim truva atını bırakmak için kullanılan gizlenmiş bir JavaScript dosyasını indirmek için kimlik avı tuzakları kullanan 11 aylık bir AsyncRAT kampanyasının keşfini de takip ediyor.

AT&T Alien Labs araştırmacısı Fernando Martinez, "Kurbanlar ve şirketleri, kampanyanın etkisini genişletmek için özenle seçiliyor" dedi. "Belirlenen hedeflerden bazıları ABD'deki kilit altyapıyı yönetiyor"

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

GamerMekanı

E-Bülten Aboneliği