Hvorfor hackere målretter webservere med malware, og hvordan du beskytter din Se nu
Google har siden maj 2021 blokeret 1,6 millioner phishing -e -mails, der var en del af en malware -kampagne for at kapre YouTube -konti og fremme kryptovaluta -svindel.
Ifølge Googles Threat Analysis Group (TAG) har den siden slutningen af 2019 forstyrret phishing-kampagner drevet af et netværk af russiske hacker-underleverandører, som har målrettet YouTubere med “højt tilpassede” phishing-e-mails og cookie-tyveri malware.
Gruppens hovedmål har været at kapre YouTube-konti til live-stream-svindel, der tilbyder gratis kryptokurrency i bytte for et første bidrag. Gruppens anden vigtigste indtægtskilde var salg af kaprede YouTube -kanaler fra $ 3 til $ 4.000 afhængigt af, hvor mange abonnenter en kanal har.
SE: Denne nye ransomware krypterer dine data og fremsætter også nogle grimme trusler
Fra maj i år siger Google, at det har blokeret 1,6 millioner beskeder til mål, vist 62.000 phishing -advarsler om sikker browsing og gendannet omkring 4.000 kaprede konti.
Phishing -e -mails leverede malware designet til at stjæle sessionscookies fra browsere. Selvom “pass-the-cookie” -angrebet ikke er nyt, er det smart: det omgår ikke multi-factor-godkendelse (MFA), men fungerer, selvom brugere aktiverer MFA på en konto, fordi sessionscookien bliver stjålet, efter at brugeren har allerede godkendt med to faktorer, såsom et kodeord og en smartphone. Når malware er udført, uploades cookien til angriberens servere for kontokapring.
“Dens genoplivning som en høj sikkerhedsrisiko kan skyldes en bredere anvendelse af multifaktorautentificering (MFA), hvilket gør det vanskeligt at udføre misbrug og flytte angriberfokus til social engineering taktik,” forklarer TAG-analytiker Ashley Shen.
Google tilskriver kampagnen en gruppe “hack-for-hire” skuespillere “rekrutteret i et russisktalende forum”. Entreprenørerne narrer derefter mål med falske forretningsmuligheder, f.eks. Chancen for at tjene penge på en demo for antivirussoftware, VPN, musikafspillere, fotoredigeringssoftware eller onlinespil. Men så kaprer angriberne YouTube-kanalen og enten sælger eller bruger den til at livestreame cryptocurrency-svindel.
Det er let for hackerne at erhverve et måls e -mail, da YouTubere ofte sender dem på deres kanal i håb om forretningsmuligheder ligesom dem phishing -angriberne tilbyder.
SE: Sådan bekæmper Formel 1-holdene cyberangreb
“Da målet var gået med til aftalen, blev en malware-landingsside forklædt som en softwaredownload-URL sendt via e-mail eller en PDF på Google Drev, og i nogle få tilfælde Google-dokumenter, der indeholdt phishing-links. Omkring 15.000 skuespillerkonti blev identificeret, hvoraf de fleste blev oprettet specifikt til denne kampagne, “bemærker Shen.
Google har også identificeret 1.011 domæner, der blev oprettet til levering af malware. Domænerne udgav sig for at være kendte teknologiske websteder, herunder Luminar, Cisco VPN, spil på Steam.
Shen bemærker, at disse entreprenører kører den cookie-stjælende malware i ikke-vedvarende tilstand for at mindske chancen for, at sikkerhedsprodukter advarer brugeren om et tidligere kompromis.
Sikkerhed
Hackere skjuler deres ondsindede JavaScript-kode med et trick, der er svært at slå eller iPad? Supply chain -angreb er hackers nye yndlingsvåben Cybersecurity 101: Beskyt dit privatliv mod hackere, spioner, regeringen
Relaterede emner:
Sikkerhed TV Datahåndtering CXO Datacentre