Varför hackare riktar sig mot webbservrar med skadlig kod och hur du skyddar din Titta nu
Google har blockerat 1,6 miljoner phishing -e -postmeddelanden sedan maj 2021 som var en del av en kampanj mot skadlig kod för att kapa YouTube -konton och marknadsföra kryptovalutor.
Enligt Googles Threat Analysis Group (TAG) har det sedan slutet av 2019 stört nätfiskekampanjer som drivs av ett nätverk av ryska hackerunderleverantörer som har riktat in sig på YouTubers med “mycket anpassade” nätfiske-e-postmeddelanden och cookies-stöld skadlig programvara.
Gruppens huvudmål har varit att kapa YouTube-konton till live-stream-bedrägerier som erbjuder gratis kryptovaluta i utbyte mot ett första bidrag. Gruppens andra huvudsakliga intäktskälla var att sälja kapade YouTube -kanaler från $ 3 till $ 4000 beroende på hur många prenumeranter en kanal har.
SE: Den här nya ransomware krypterar dina data och utgör några otäcka hot också
I maj i år säger Google att det har blockerat 1,6 miljoner meddelanden till mål, visat 62 000 phishing -varningar för Safe Browsing och återställt cirka 4 000 kapade konton.
Phishing -e -postmeddelandena levererade skadlig programvara som är utformad för att stjäla sessionscookies från webbläsare. Även om “pass-the-cookie”-attacken inte är ny, är den smart: den kringgår inte multi-factor authentication (MFA), utan fungerar även när användare aktiverar MFA på ett konto eftersom sessionskakan blir stulen efter att användaren har redan autentiserad med två faktorer, till exempel ett lösenord och en smartphone. När skadlig programvara har körts laddas cookien upp till angriparens servrar för kontokapning.
“Dess återupplivande som en högsta säkerhetsrisk kan bero på att en flerfaktorautentisering (MFA) införs i större omfattning vilket gör det svårt att utföra övergrepp och flytta angriparens fokus till social engineering -taktik, “förklarar TAG -analytiker Ashley Shen.
Google tillskrev kampanjen till en grupp “hack-for-hire” -aktörer “rekryterade i ett rysktalande forum”. Entreprenörerna lurar sedan mål med falska affärsmöjligheter, till exempel chansen att tjäna pengar på en demo för antivirusprogram, VPN, musikspelare, fotoredigeringsprogram eller onlinespel. Men då kapar angriparna YouTube-kanalen och säljer eller använder den antingen för att livestreama kryptovalutor.
Det är lätt för hackarna att skaffa sig ett måls e -postmeddelande eftersom YouTubers ofta lägger upp dem på sin kanal i hopp om affärsmöjligheter precis som de som nätfiskeangriparna erbjuder.
SE: Så här kämpar Formel 1 -lag mot cyberattacker
“När målet gick med på affären skickades en målsida för skadlig programvara förklädd till en nedladdning av programvara via e -post eller en PDF -fil på Google Drive, och i några fall, Google -dokument som innehåller phishing -länkar. Runt 15 000 aktörskonton identifierades, varav de flesta skapades specifikt för den här kampanjen, konstaterar Shen.
Google har också identifierat 1 011 domäner som skapades för leverans av skadlig kod. Domänerna efterliknade välkända tekniska webbplatser, inklusive Luminar, Cisco VPN, spel på Steam.
Shen noterar att dessa entreprenörer kör den cookie-stjälande skadliga programvaran i icke-beständigt läge för att minska risken för att säkerhetsprodukter varnar användaren om en tidigare kompromiss.
Säkerhet
Hackare döljer sin skadliga JavaScript-kod med ett knep som är svårt att slå. Denna nya phishing-attack har en vapenfri Excel-fil Har någon annan i hemlighet tillgång till din iPhone eller iPad? Supply chain attacker är hackarens nya favoritvapen Cybersecurity 101: Skydda din integritet från hackare, spioner, regeringen
Relaterade ämnen:
Security TV Data Management CXO Data Centers