התוקפים הפיצו גרסה של Lumma Stealer via YouTube ערוצים הכוללים תוכן הקשור לפיצוח יישומים פופולריים, חומקים מסנני אינטרנט על ידי שימוש בפלטפורמות קוד פתוח כמו GitHub ו-MediaFire במקום שרתים זדוניים קנייניים כדי להפיץ את התוכנה הזדונית.
חוקרים ב-FortiGuard אמרו שהקמפיין הוא דומה להתקפה גילה במרץ האחרון שהשתמש בבינה מלאכותית (AI) כדי להפיץ הדרכות שלב אחר שלב כיצד להתקין תוכנות כמו Photoshop, Autodesk 3ds Max, AutoCAD ואחרות ללא רישיון.
"סרטוני YouTube אלה כוללים בדרך כלל תוכן הקשור ליישומים פצועים, מציגים למשתמשים מדריכי התקנה דומים ומשלבים כתובות URL זדוניות המקוצרות לעתים קרובות באמצעות שירותים כמו TinyURL ו-Cuttly", כתבה קארה לין, אנליסטית בכירה ב-Fortinet. בפוסט בבלוג פורסם ב-8 בינואר על ידי Fortinet.
קישורים המשותפים בסרטונים משתמשים בשירותי קיצור קישורים כמו TinyURL ו-Cuttly, ומובילים להורדה ישירה של טוען .NET חדש ופרטי שאחראי על שליפת התוכנה הזדונית הסופית, Lumma Stealer, היא כתבה.
לומה מתמקד במידע רגיש, כולל אישורי משתמש, פרטי מערכת, נתוני דפדפן ותוספים. התוכנה הזדונית הופיעה במודעות ברשת האפלה ובערוץ טלגרם מאז 2022, עם יותר מתריסר שרתי שליטה ובקרה בטבע עדכונים מרובים, לפי פורטינט.
איך פועלת התקפת Lumma Stealer
המתקפה מתחילה בהאקר שפורץ חשבון יוטיוב ומעלה סרטונים שמתיימרים לחלוק טיפים על תוכנות פצצות, בליווי תיאורים של הסרטונים שמטמיעים כתובות URL זדוניות. התיאורים גם מזמינים את המשתמשים להוריד קובץ .ZIP הכולל תוכן זדוני.
הסרטונים שנצפו על ידי Fortinet הועלו מוקדם יותר השנה; עם זאת, הקבצים באתר שיתוף הקבצים מקבלים עדכונים שוטפים, ומספר ההורדות ממשיך לגדול, מה שמצביע על כך שהקמפיין מגיע לקורבנות. "זה מצביע על כך שקובץ ה-ZIP הוא תמיד חדש ושהשיטה הזו מפיצה תוכנה זדונית ביעילות", כתב לין.
קובץ ה-.ZIP כולל קובץ .LNK הקורא ל-PowerShell כדי להוריד קובץ הפעלה .NET דרך מאגר GitHub "New" בבעלות John1323456. שני המאגרים האחרים, "LNK" ו-"LNK-Ex", כוללים גם מעמיסי .NET ומפיצים את Lumma כמטען הסופי.
"קובץ ה-.ZIP של ההתקנה המעוצב משמש פיתיון יעיל לספק את המטען, מנצל את כוונת המשתמש להתקין את האפליקציה ומנחה אותו ללחוץ על קובץ ההתקנה ללא היסוס", כתב לין.
מטעין NET מוסתר באמצעות SmartAssembly, כלי ערפול לגיטימי. הטוען ממשיך ברכישת ערך הסביבה של המערכת, ולאחר שמספר הנתונים נכון, הוא טוען את הסקריפט של PowerShell. אחרת, התהליך יוצא מהתוכנית.
התחמקות ומתוכנה זדונית של YouTube
התוכנה הזדונית בנויה כדי למנוע זיהוי: אובייקט ProcessStartInfo משיק את תהליך PowerShell אשר בסופו של דבר מפעיל קובץ DLL לשלב הבא של המתקפה, אשר סורק את סביבתו באמצעות טכניקות שונות כדי להתחמק מזיהוי. תהליך זה כולל בדיקת באגים; מכשירי אבטחה או ארגזי חול; מכונות וירטואליות; ושירותים או קבצים אחרים שעלולים לחסום תהליך זדוני.
"לאחר השלמת כל בדיקות הסביבה, התוכנית מפענחת את נתוני המשאב ומפעילה את 'SuspendThread; פונקציה", כתב לין. "פונקציה זו משמשת כדי להעביר את החוט למצב 'מושעה', שלב מכריע בתהליך של הזרקת מטען."
לאחר ההשקה, המטען, לומה, מתקשר עם שרת הפיקוד והבקרה (C2) ומגדיר חיבור לשליחת נתונים גנובים דחוסים בחזרה לתוקפים. הגרסה המשמשת בקמפיין מסומנת כגרסה 4.0, אך עדכנה את הגלישה שלה כדי למנף HTTPS כדי להתחמק טוב יותר מזיהוי, ציין לין.
עם זאת, ניתן לעקוב אחר זיהום. פורטינט כללה רשימה של אינדיקטורים של פשרה (IoCs) בפוסט, והמליצה למשתמשים לנקוט משנה זהירות לגבי "מקורות יישומים לא ברורים". אם אנשים שואפים להוריד יישומים מיוטיוב או מכל פלטפורמה אחרת, עליהם לוודא שהם מגיעים ממקורות מוכרים ומאובטחים, ציינה פורטינט.
ארגונים צריכים גם לספק בסיסי אימון אבטחת סייבר לעובדים שלהם כדי לקדם מודעות למצב לגבי נוף האיומים הנוכחי, כמו גם ללמוד מושגי אבטחת סייבר וטכנולוגיה בסיסיים, לפי הפוסט. זה יעזור להימנע מתרחישים שבהם עובדים מורידים קבצים זדוניים לסביבות ארגוניות.
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoData.Network Vertical Generative Ai. העצים את עצמך. גישה כאן.
- PlatoAiStream. Web3 Intelligence. הידע מוגבר. גישה כאן.
- PlatoESG. פחמן, קלינטק, אנרגיה, סביבה, שמש, ניהול פסולת. גישה כאן.
- PlatoHealth. מודיעין ביוטכנולוגיה וניסויים קליניים. גישה כאן.
- מקור: https://www.darkreading.com/cyberattacks-data-breaches/weaponized-youtube-channels-spread-lumma-stealer
- :יש ל
- :הוא
- $ למעלה
- 2022
- 8
- a
- אודות
- נלווה
- פי
- חֶשְׁבּוֹן
- רכישה
- מודעות
- מומלץ
- לאחר
- AI
- המטרה
- תעשיות
- גם
- תמיד
- an
- מנתח
- ו
- כל
- מכשירים
- בקשה
- יישומים
- מלאכותי
- בינה מלאכותית
- בינה מלאכותית (AI)
- AS
- At
- לתקוף
- Autodesk
- לְהִמָנַע
- מודעות
- בחזרה
- פְּתָיוֹן
- בסיסי
- BE
- היה
- מוטב
- לְהִזָהֵר
- לחסום
- בלוג
- דפדפן
- נבנה
- אבל
- by
- שיחות
- מבצע
- CAN
- זהירות
- ערוץ
- ערוצים
- בדיקה
- בדיקות
- קליק
- איך
- מַשׁלִים
- פשרה
- מושגים
- הקשר
- תוכן
- ממשיך
- משותף
- לתקן
- סדוק
- פיצוח
- מעוצב
- אישורים
- מכריע
- נוֹכְחִי
- אבטחת סייבר
- כהה
- אינטרנט אפל
- נתונים
- למסור
- פרטים
- איתור
- ישיר
- גילה
- לְהָפִיץ
- להורדה
- הורדות
- תריסר
- מוקדם יותר
- אפקטיבי
- יעילות
- שבץ
- מוּעֳסָק
- עובדים
- לְהַבטִיחַ
- סביבה
- סביבות
- Ether (ETH)
- בריחה
- הוצאת להורג
- תרגיל
- פילטרציה
- יציאות
- סיומות
- מאפיין
- מומלצים
- שלח
- קבצים
- מסננים
- סופי
- בעד
- פורטינט
- החל מ-
- פונקציה
- GitHub
- לגדול
- מדריך
- האקר
- יש
- לעזור
- איך
- איך
- אולם
- HTTPS
- if
- in
- לכלול
- כלול
- כולל
- כולל
- שילוב
- מצביע על
- אינדיקטורים
- זיהום
- מידע
- להתקין
- התקנה
- במקום
- מוֹדִיעִין
- מטרה
- אל תוך
- להזמין
- מעורר
- IT
- שֶׁלָה
- יאן
- jpg
- נוף
- אחרון
- הושק
- השקות
- עוֹפֶרֶת
- לִלמוֹד
- לגיטימי
- תנופה
- רישיון
- כמו
- לין
- רשימה
- מטעין
- המון
- מכונה
- זדוני
- תוכנות זדוניות
- צעדה
- מסומן
- מקסימום
- שיטה
- יכול
- יותר
- נטו
- חדש
- הבא
- ציין
- מספר
- אובייקט
- שנצפה
- of
- לעתים קרובות
- on
- פעם
- לפתוח
- קוד פתוח
- or
- מקורותיה
- אחר
- אחרים
- אַחֶרֶת
- בבעלות
- אֲנָשִׁים
- פוטושופ
- פלטפורמה
- פלטפורמות
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- פופולרי
- הודעה
- PowerShell
- פְּרָטִי
- ההכנסות
- תהליך
- תָכְנִית
- תוכניות
- לקדם
- קניינית
- לספק
- לאור
- הגעה
- לקבל
- בדבר
- רגיל
- קָשׁוּר
- מאגר
- מכובד
- משאב
- אחראי
- s
- אמר
- ארגז חול
- סריקות
- תרחישים
- תסריט
- לבטח
- אבטחה
- לשלוח
- לחצני מצוקה לפנסיונרים
- רגיש
- שרת
- שרתים
- משמש
- שירותים
- סטים
- שיתוף
- משותף
- היא
- מקוצר
- צריך
- דומה
- since
- אתר
- תוכנה
- מָקוֹר
- מקורות
- התפשטות
- הפצת
- ממרחים
- התמחות
- התחלות
- מדינה
- שלב
- גָנוּב
- תלוי
- מערכת
- מטרות
- טכניקות
- טכנולוגיה
- מברק
- מֵאֲשֶׁר
- זֶה
- השמיים
- שֶׁלָהֶם
- אותם
- אלה
- הֵם
- זֶה
- השנה
- איום
- טיפים
- ל
- כלי
- מַעֲבָר
- הדרכות
- שתיים
- בדרך כלל
- בסופו של דבר
- לא ברור
- מְעוּדכָּן
- עדכונים
- נטען
- העלאה
- להשתמש
- מְשׁוּמָשׁ
- משתמש
- משתמשים
- באמצעות
- ערך
- גִרְסָה אַחֶרֶת
- שונים
- גרסה
- באמצעות
- קורבנות
- וידאו
- וירטואלי
- אינטרנט
- טוֹב
- היו
- אשר
- בר
- יצטרך
- עם
- לְלֹא
- כתב
- שנה
- YouTube
- זפירנט
- רוכסן