Attackers have been spreading a variant of the Lumma Stealer via یو ٹیوب پر channels that feature content related to cracking popular applications, eluding Web filters by using open source platforms like GitHub and MediaFire instead of proprietary malicious servers to distribute the malware.
Researchers at FortiGuard said the campaign is similar to an attack discovered last March that used artificial intelligence (AI) to spread step-by-step tutorials on how to install programs like Photoshop, Autodesk 3ds Max, AutoCAD, and others without a license.
“These YouTube videos typically feature content related to cracked applications, presenting users with similar installation guides and incorporating malicious URLs often shortened using services like TinyURL and Cuttly,” Cara Lin, Fortinet senior analyst, wrote ایک بلاگ پوسٹ میں published Jan. 8 by Fortinet.
Links shared in the videos use link-shortening services like TinyURL and Cuttly, and lead to the direct download of a new, private .NET loader responsible for fetching the final malware, Lumma Stealer, she wrote.
لوما targets sensitive information, including user credentials, system details, browser data, and extensions. The malware has been featured on ads on the Dark Web and a Telegram channel since 2022, with more than a dozen command-and-control servers in the wild and متعدد اپ ڈیٹس, according to Fortinet.
How the Lumma Stealer Attack Works
The attack starts with a hacker breaching a YouTube account and uploading videos that purport to share tips on cracked software, accompanied by descriptions of the videos that embed malicious URLs. The descriptions also invite the users to download a .ZIP file that includes malicious content.
The videos observed by Fortinet were uploaded earlier this year; however, the files on the file-sharing site receive regular updates, and the number of downloads continues to grow, suggesting that the campaign is reaching victims. “This indicates that the ZIP file is always new and that this method effectively spreads malware,” Lin wrote.
The .ZIP file includes an .LNK file that calls PowerShell to download a .NET execution file via the GitHub repository “New” owned by John1323456. The other two repositories, “LNK” and “LNK-Ex,” also include .NET loaders and spread Lumma as the final payload.
“The crafted installation .ZIP file serves as an effective bait to deliver the payload, exploiting the user’s intention to install the application and prompting them to click the installation file without hesitation,” Lin wrote.
The .NET loader is obfuscated using SmartAssembly, a legitimate obfuscation tool. The loader proceeds by acquiring the system’s environment value and, once the number of the data is correct, it loads the PowerShell script. Otherwise, the process exits the program.
YouTube Malware Evasion & Caution
The malware is built to avoid detection: The ProcessStartInfo object launches the PowerShell process which ultimately invokes a DLL file for the next stage of the attack, which scans its environment using various techniques to evade detection. This process includes checking for debuggers; security appliances or sandboxes; virtual machines; and other services or files that might block a malicious process.
“After completing all environment checks, the program decrypts the resource data and invokes the ‘SuspendThread; function,” Lin wrote. “This function is employed to transition the thread into a ‘suspended’ state, a crucial step in the process of payload injection.”
Once launched, the payload, لوما, communicates with the command-and-control server (C2) and sets up a connection to send compressed stolen data back to attackers. The variant used in the campaign is marked as version 4.0, but has updated its exfiltration to leverage HTTPS to better evade detection, Lin noted.
However, infection can be tracked. Fortinet included a list of indicators of compromise (IoCs) in the post, and advised the users exercise caution regarding “unclear application sources.” If people aim to download applications from YouTube or any other platform, they should ensure they come from reputable and secure origins, Fortinet noted.
Organizations should also provide basic سائبر سیکیورٹی کی تربیت to their employees to promote situational awareness about the current threat landscape, as well as learn basic cybersecurity concepts and technology, according to the post. This will help avoid scenarios in which employees download malicious files to corporate environments.
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/cyberattacks-data-breaches/weaponized-youtube-channels-spread-lumma-stealer
- : ہے
- : ہے
- $UP
- 2022
- 8
- a
- ہمارے بارے میں
- کے ساتھ
- کے مطابق
- اکاؤنٹ
- حاصل کرنا
- اشتھارات
- مشورہ
- کے بعد
- AI
- مقصد
- تمام
- بھی
- ہمیشہ
- an
- تجزیہ کار
- اور
- کوئی بھی
- آلات
- درخواست
- ایپلی کیشنز
- مصنوعی
- مصنوعی ذہانت
- مصنوعی انٹیلی جنس (AI)
- AS
- At
- حملہ
- autodesk
- سے اجتناب
- کے بارے میں شعور
- واپس
- چارہ
- بنیادی
- BE
- رہا
- بہتر
- بچو
- بلاک
- بلاگ
- براؤزر
- تعمیر
- لیکن
- by
- کالز
- مہم
- کر سکتے ہیں
- احتیاط
- چینل
- چینل
- جانچ پڑتال
- چیک
- کلک کریں
- کس طرح
- مکمل کرنا
- سمجھوتہ
- تصورات
- کنکشن
- مواد
- جاری ہے
- کارپوریٹ
- درست
- پھٹے
- کریکنگ
- تیار کیا
- اسناد
- اہم
- موجودہ
- سائبر سیکیورٹی
- گہرا
- گہرا ویب
- اعداد و شمار
- نجات
- تفصیلات
- کھوج
- براہ راست
- دریافت
- تقسیم کرو
- ڈاؤن لوڈ، اتارنا
- ڈاؤن لوڈز
- درجن سے
- اس سے قبل
- موثر
- مؤثر طریقے
- یمبیڈ
- ملازم
- ملازمین
- کو یقینی بنانے کے
- ماحولیات
- ماحول
- Ether (ETH)
- فرار
- پھانسی
- ورزش
- exfiltration
- باہر نکلیں
- ملانے
- نمایاں کریں
- شامل
- فائل
- فائلوں
- فلٹر
- فائنل
- کے لئے
- Fortinet
- سے
- تقریب
- GitHub کے
- بڑھائیں
- ہدایات
- ہیکر
- ہے
- مدد
- کس طرح
- کیسے
- تاہم
- HTTPS
- if
- in
- شامل
- شامل
- شامل ہیں
- سمیت
- شامل کرنا
- اشارہ کرتا ہے
- انڈیکیٹر
- انفیکشن
- معلومات
- انسٹال
- تنصیب
- کے بجائے
- انٹیلی جنس
- ارادہ
- میں
- مدعو
- پکارتے ہیں۔
- IT
- میں
- جنوری
- فوٹو
- زمین کی تزئین کی
- آخری
- شروع
- آغاز
- قیادت
- جانیں
- جائز
- لیوریج
- لائسنس
- کی طرح
- لن
- لسٹ
- بارک
- بوجھ
- مشینیں
- بدقسمتی سے
- میلویئر
- مارچ
- نشان لگا دیا گیا
- میکس
- طریقہ
- شاید
- زیادہ
- خالص
- نئی
- اگلے
- کا کہنا
- تعداد
- اعتراض
- مشاہدہ
- of
- اکثر
- on
- ایک بار
- کھول
- اوپن سورس
- or
- ماخذات
- دیگر
- دیگر
- دوسری صورت میں
- ملکیت
- لوگ
- فوٹوشاپ
- پلیٹ فارم
- پلیٹ فارم
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- مقبول
- پوسٹ
- پاورشیل
- نجی
- آگے بڑھتا ہے
- عمل
- پروگرام
- پروگرام
- کو فروغ دینا
- ملکیت
- فراہم
- شائع
- پہنچنا
- وصول
- کے بارے میں
- باقاعدہ
- متعلقہ
- ذخیرہ
- قابل بھروسہ
- وسائل
- ذمہ دار
- s
- کہا
- سینڈ باکسز
- اسکین کرتا ہے
- منظرنامے
- اسکرپٹ
- محفوظ بنانے
- سیکورٹی
- بھیجنے
- سینئر
- حساس
- سرور
- سرورز
- کام کرتا ہے
- سروسز
- سیٹ
- سیکنڈ اور
- مشترکہ
- وہ
- قصر
- ہونا چاہئے
- اسی طرح
- بعد
- سائٹ
- سافٹ ویئر کی
- ماخذ
- ذرائع
- پھیلانے
- پھیلانا
- اسپریڈز
- اسٹیج
- شروع ہوتا ہے
- حالت
- مرحلہ
- چوری
- معطل
- کے نظام
- اہداف
- تکنیک
- ٹیکنالوجی
- تار
- سے
- کہ
- ۔
- ان
- ان
- یہ
- وہ
- اس
- اس سال
- خطرہ
- تجاویز
- کرنے کے لئے
- کے آلے
- منتقلی
- سبق
- دو
- عام طور پر
- آخر میں
- واضح نہیں
- اپ ڈیٹ
- تازہ ترین معلومات
- اپ لوڈ کردہ
- اپ لوڈ کرنا
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- صارفین
- کا استعمال کرتے ہوئے
- قیمت
- مختلف
- مختلف
- ورژن
- کی طرف سے
- متاثرین
- ویڈیوز
- مجازی
- ویب
- اچھا ہے
- تھے
- جس
- وائلڈ
- گے
- ساتھ
- بغیر
- لکھا ہے
- سال
- یو ٹیوب پر
- زیفیرنیٹ
- زپ