黑客如何利用YouTube和GitHub传播加密惡意軟體

新手11/25/2024, 3:42:17 AM
在不斷演變的網絡威脅中,兩個傳統上被視為創作、學習和開源協作的安全空間,已成為分發針對竊取加密貨幣和個人數據的惡意軟體的目標——YouTube 和 GitHub。那麼,網絡罪犯如何利用 YouTube 和 GitHub 傳播惡意軟體,以及您如何保護自己?

在不斷變化的網路威脅環境中,兩個傳統上被視為內容創建、學習和開源合作已成為分發旨在竊取加密貨幣和個人資料的惡意軟體的目標 — YouTube 和GitHub

在2024年,威脅環境發生了變化,黑客正在越來越多地使用利用這些平台的高級方法來利用,利用他們廣泛的用戶基礎和信譽。

那麼,網絡罪犯如何使用YouTube和GitHub來傳播惡意軟體,你又如何保護自己?

為什麼YouTube和GitHub成為加密惡意軟體的目標

如果你是一個內容創作者或數據科學家,你會相信 YouTube 和 GitHub 是安全的平台,當它們被誤用時就變得更加危險。為什麼這些平台現在成為攻擊目標?加密惡意軟體分配?

讓我們揭開原因:

大量的用戶基礎:兩個平台都擁有數百萬用戶,為網絡罪犯提供了一個巨大的潛在受害者群。

開放性存取:任何人都可以在GitHub上傳代碼,為網絡罪犯提供了一個低門檻的機會,在看似有用的開源項目中隱藏惡意腳本。

信任和可信度:人們相信他們在YouTube教程或GitHub存儲庫中找到的內容,這使得將惡意軟體偽裝成合法軟體或工具更加容易。

用戶參與度:這些平台上的高用戶互動,例如對 GitHub 存儲庫進行點贊或觀看 YouTube 教程,為迅速傳播惡意軟體創造了一個完美的環境。

缺乏審查: 許多用戶在沒有多想的情況下下載文件或按照知名內容創作者的指示進行操作,從而讓惡意軟體逃過檢測。

你知道嗎?惡意軟體即服務(MaaS)平台為願意支付的任何人提供了先進的惡意軟體,將網絡犯罪變成了一項可租用的服務。 這些平台通常提供各種套餐,包括像RedLine這樣針對加密錢包的信息竊取軟體。

加密惡意軟體是如何通過GitHub傳播的

GitHub — 一個傳統上用於分享開源代碼的平台 — 已成為一個重要的網絡攻擊目標。 它作為開發人員和技術愛好者的信任儲存庫的聲譽,使攻擊者能夠在明面上隱藏惡意代碼,主要針對加密錢包和個人信息。

天文愛好者鬼網絡:一個案例研究

2024年7月,Check Point Research揭露了一個名為Stargazers Ghost Network的複雜惡意軟體分發即服務(DaaS)網絡。該惡意軟體在GitHub上運行了至少一年。

這個網絡涉及一系列“幽靈”帳戶,這些帳戶看起來合法,因為它們參與了典型的GitHub活動,如給存儲庫加星號和關注其他用戶。這創造了一種錯覺,讓人以為它們是為開源社區做出貢獻的常規帳戶。

然而,這些幽靈帳戶通過將惡意鏈接嵌入其GitHub存儲庫中來分發惡意軟體。在一個特別引人注目的活動中,該網絡傳播了Atlantida Stealer,這是一個新的惡意軟體家族,旨在竊取加密貨幣錢包、登錄憑據和可識別個人身份的信息(PII)。在四天內,超過1,300名用戶通過GitHub存儲庫被Atlantida Stealer感染。

通過網絡傳播的惡意軟體系列包括Atlantida Stealer、Rhadamanthys、Lumma Stealer和RedLine。

他們如何能夠濫用GitHub?讓我們一起找出答案。

README.md 作為木馬:您可能會認為 GitHub 存儲庫中的 README.md 文件只是項目的普通說明或使用說明。詭計在於,這些文件可能充滿了偽裝為有用資源以增加您的社交媒體關注度的惡意鏈接,從而導致釣魚或惡意軟體。

「星星」和「分叉」的力量:在 GitHub 上,當一個項目獲得許多星星或被頻繁地分叉時,它看起來就很受歡迎和可信任。網絡罪犯利用這一點通過創建多個假帳戶(或「幽靈」帳戶)來給自己的存儲庫點星和分叉,使他們的惡意代碼看起來合法。星星越多,項目乍看之下就越可信。用戶經常會相信受到高度關注的項目,而不會深入瞭解所提供的內容。

帳戶的持續輪換:像Stargazers Ghost Network這樣的網絡犯罪分子經常能夠預見一步。為了逃避檢測,他們不斷創建新帳戶並輪換操作,使得即使平台將其封禁,也很難停止他們的惡意活動。

隱藏在發布中的惡意軟體:惡意文件被隱藏在受密碼保護的壓縮檔案(如.zip或.7z檔案)中,使其更難被檢測出來。這些文件通常偽裝成合法軟體,被毫不知情的用戶下載。

也许更令人震惊的是,这些幽灵账户如何成为了暗网业务(出租以提高合法性)。 犯罪分子向他人收费,让恶意项目看起来值得关注和信赖。注视者幽灵网络赚取了周圍$100,000 通過這些服務。

通過了解上述操縱技術,您可以避免落入網絡犯罪分子的陷阱。

你知道嗎?在GitHub上“標星”一個存儲庫時,基本上是為了以後收藏它。這是一種展示你對項目的欣賞或興趣的方式。相比之下,“派生”一個存儲庫允許你創建它的副本。這使你能夠進行實驗,做出改變甚至在原始項目的基礎上進行構建,而不影響原始版本。

如何在YouTube上隐藏加密惡意軟體

擁有超過25億用戶,YouTube已成為教學、娛樂和教育內容的首選平台。這個龐大的用戶基數使其成為網絡犯罪分子利用的一個有利可圖的目標,他們試圖利用不知情的用戶。方法是什麼?誤導性的視頻,假教程和嵌入在視頻描述中的惡意鏈接。

例如,網絡罪犯經常利用聲稱提供流行軟件的“破解”版本的視頻,如AutoCAD、Adobe After Effects或Photoshop,吸引那些不願或無法支付正版軟件的用戶。

許多人沒意識到,跟隨這些視頻指示可能會讓他們下載惡意軟體,而不是他們所希望的軟體。

一個現實世界的例子:Lumma Stealer

Lumma Stealer惡意軟體在2024年期間在YouTube上流傳。它被設計用於提取高度敏感的信息,例如保存的瀏覽器密碼、cookies甚至加密貨幣錢包憑證。

讓我們了解這是如何工作的:

惡意軟體隱藏在ZIP文件中:網絡罪犯將惡意軟體打包在一個ZIP文件中,用戶通過視頻描述被指示下載。

欺騙性教程視頻:這些視頻被巧妙地偽裝成軟體安裝的教程或“操作方法”,但是一旦使用者按照這些步驟操作,他們就會在不知不覺中感染他們的計算機。

這種攻擊利用用戶對 YouTube 的信任。畢竟,當一個視頻有數十萬次的觀看和積極的評論時,它似乎不會對您的計算機造成危害。這正是這些攻擊如此有效的原因:它們無縫地融入合法內容中。

你知道嗎?惡意軟體的創造者已經設計了一種非常有效的方法,通過在公共GitHub存儲庫的評論中使用來分發惡意軟體。這些評論通常包括一個鏈接到Mediafire[.]com上託管的加密存檔,以及通用密碼“changeme”以訪問該文件。一旦受害者下載並解壓縮存檔,他們的數據就會變得容易受到威脅。

會話劫持和流劫持:日益引起關注

網絡罪犯還開始使用更先進的技術,例如會話劫持,這甚至不需要您的密碼或憑據。

相反,它劫持您的會話cookie-小文件,用於跟踪您在平台上的活動會話,如YouTube或Google。通過這些會話cookie,攻擊者可以繞過雙因素認證(2FA)並且在不需要您的密碼的情況下訪問您的帳戶。

2024年3月,發現了一個通過YouTube視頻描述傳播的惡意軟體活動。這種惡意軟體旨在竊取會話cookie,使攻擊者能夠劫持用戶帳戶並進一步擴散。

2023年,網路安全公司 Bitdefender 發現了一種稱為「流劫持」的技術,網路犯罪分子經常用它來劫持備受矚目的帳戶具有深度偽造功能用埃隆·马斯克和特斯拉的内容诱使用户参与诈骗活动。

通過使用釣魚郵件冒充合作提供的方式,黑客安裝了Redline Infostealer惡意軟體,甚至在啟用雙重身份驗證的情況下也能控制帳戶。這些騙子通過在視頻中嵌入惡意鏈接或QR碼,引導用戶進入加密貨幣詐騙網站。

原始內容已被刪除或隱藏,並且描述已被修改,使其類似於官方特斯拉頻道。在檢測到可疑活動後,YouTube通常會關閉這些帳戶,導致合法所有者遭受重大損失,包括視頻、訂閱者和盈利。

你知道嗎?網路釣魚攻擊經常利用欺騙性域名來欺騙用戶下載惡意軟體或透露敏感信息。網路犯罪分子使用網站像 pro-swapper[.]com、fenzor[.]com 和 vortex-cloudgaming[.]com 這樣的網站,模仿合法平台來誘騙受害者。在下載文件或輸入個人信息之前,請始終驗證網站的真實性。

保護自己免受在YouTube和GitHub上的加密惡意軟體的關鍵方法

鑑於不斷增加的網絡攻擊盛行在這個時候,用戶比以往任何時候都更加需要保持警惕。以下是保護自己的一些方法:

監控您的帳戶:許多平台,包括Google和GitHub,都允許您查看最近的登錄記錄和連接到您帳戶的設備。如果有任何可疑情況,請立即更改您的密碼並登出所有會話。

使用強大且獨特的密碼並啟用雙因素驗證:雖然雙因素驗證並不能完全防範會話劫持,但仍然是一個重要的保護層。對於每個平台使用強大且獨特的密碼也可以防止攻擊者在某個平台被入侵後存取其他帳戶。

使用抗釣魚的多因素驗證:選擇硬體安全鑰匙或基於生物識別的多因素認證為了更強的防範釣魚攻擊。

點擊鏈接之前請檢查:在點擊YouTube視頻描述或GitHub存儲庫中的鏈接之前,請始終檢查鏈接的合法性。尋找可能有問題的跡象,例如縮短的URL或與平台典型結構不匹配的域名。

對免費軟體優惠持懷疑態度:如果某些事情看起來太美好,多半是如此。對於提供破解軟體的任何視頻或GitHub存儲庫都應持謹慎態度,特別是如果需要從不熟悉的網站下載文件。請務必從官方、可信任的來源下載軟體。

定期更新軟體: 將操作系統、防毒軟體和應用程式保持最新版本是關鍵,可防止惡意軟體利用已知漏洞入侵。

惡意軟體分發的未來

不幸的是,使用像YouTube和GitHub這樣的平台來分發惡意軟體的趨勢並沒有放緩的跡象。隨著這些平台的不斷擴大,企圖利用它們的網絡犯罪分子的創造力和專業技巧也將不斷增加。

展望未來,網絡罪犯整合 AI 動力工具可能會使這些攻擊更加難以檢測。想像一下由人工智能驅動的幽靈帳戶,可以自主地與用戶互動,根據即時互動和個性化回應量身定制釣魚郵件。這可能導致一波更具說服力的惡意軟體分發,幾乎無法與合法活動區分開來。

在一個充滿風險的世界中,理解和減輕這些風險至關重要加密貨幣的應用正在增加, 和數位平台正日益成為生活的許多方面的中心。

用戶必須保持警惕,平台必須加強安全措施,並在網絡安全專家、開發人員和其他關鍵利益相關者之間加強合作,以確保更安全的數字未來。

免責聲明:

  1. 本文轉載自 [Guneet Kaur],所有版權歸原作者所有[ cointelegraph如果對此轉載有異議,請聯繫】。Gate學習團隊,他們將會迅速處理。
  2. 責任聲明:本文所表達的觀點和意見僅代表作者本人,並不構成任何投資建議。
  3. 文章的翻譯工作由gate Learn團隊完成。除非特別註明,禁止複製、分發或抄襲翻譯的文章。

黑客如何利用YouTube和GitHub传播加密惡意軟體

新手11/25/2024, 3:42:17 AM
在不斷演變的網絡威脅中,兩個傳統上被視為創作、學習和開源協作的安全空間,已成為分發針對竊取加密貨幣和個人數據的惡意軟體的目標——YouTube 和 GitHub。那麼,網絡罪犯如何利用 YouTube 和 GitHub 傳播惡意軟體,以及您如何保護自己?

在不斷變化的網路威脅環境中,兩個傳統上被視為內容創建、學習和開源合作已成為分發旨在竊取加密貨幣和個人資料的惡意軟體的目標 — YouTube 和GitHub

在2024年,威脅環境發生了變化,黑客正在越來越多地使用利用這些平台的高級方法來利用,利用他們廣泛的用戶基礎和信譽。

那麼,網絡罪犯如何使用YouTube和GitHub來傳播惡意軟體,你又如何保護自己?

為什麼YouTube和GitHub成為加密惡意軟體的目標

如果你是一個內容創作者或數據科學家,你會相信 YouTube 和 GitHub 是安全的平台,當它們被誤用時就變得更加危險。為什麼這些平台現在成為攻擊目標?加密惡意軟體分配?

讓我們揭開原因:

大量的用戶基礎:兩個平台都擁有數百萬用戶,為網絡罪犯提供了一個巨大的潛在受害者群。

開放性存取:任何人都可以在GitHub上傳代碼,為網絡罪犯提供了一個低門檻的機會,在看似有用的開源項目中隱藏惡意腳本。

信任和可信度:人們相信他們在YouTube教程或GitHub存儲庫中找到的內容,這使得將惡意軟體偽裝成合法軟體或工具更加容易。

用戶參與度:這些平台上的高用戶互動,例如對 GitHub 存儲庫進行點贊或觀看 YouTube 教程,為迅速傳播惡意軟體創造了一個完美的環境。

缺乏審查: 許多用戶在沒有多想的情況下下載文件或按照知名內容創作者的指示進行操作,從而讓惡意軟體逃過檢測。

你知道嗎?惡意軟體即服務(MaaS)平台為願意支付的任何人提供了先進的惡意軟體,將網絡犯罪變成了一項可租用的服務。 這些平台通常提供各種套餐,包括像RedLine這樣針對加密錢包的信息竊取軟體。

加密惡意軟體是如何通過GitHub傳播的

GitHub — 一個傳統上用於分享開源代碼的平台 — 已成為一個重要的網絡攻擊目標。 它作為開發人員和技術愛好者的信任儲存庫的聲譽,使攻擊者能夠在明面上隱藏惡意代碼,主要針對加密錢包和個人信息。

天文愛好者鬼網絡:一個案例研究

2024年7月,Check Point Research揭露了一個名為Stargazers Ghost Network的複雜惡意軟體分發即服務(DaaS)網絡。該惡意軟體在GitHub上運行了至少一年。

這個網絡涉及一系列“幽靈”帳戶,這些帳戶看起來合法,因為它們參與了典型的GitHub活動,如給存儲庫加星號和關注其他用戶。這創造了一種錯覺,讓人以為它們是為開源社區做出貢獻的常規帳戶。

然而,這些幽靈帳戶通過將惡意鏈接嵌入其GitHub存儲庫中來分發惡意軟體。在一個特別引人注目的活動中,該網絡傳播了Atlantida Stealer,這是一個新的惡意軟體家族,旨在竊取加密貨幣錢包、登錄憑據和可識別個人身份的信息(PII)。在四天內,超過1,300名用戶通過GitHub存儲庫被Atlantida Stealer感染。

通過網絡傳播的惡意軟體系列包括Atlantida Stealer、Rhadamanthys、Lumma Stealer和RedLine。

他們如何能夠濫用GitHub?讓我們一起找出答案。

README.md 作為木馬:您可能會認為 GitHub 存儲庫中的 README.md 文件只是項目的普通說明或使用說明。詭計在於,這些文件可能充滿了偽裝為有用資源以增加您的社交媒體關注度的惡意鏈接,從而導致釣魚或惡意軟體。

「星星」和「分叉」的力量:在 GitHub 上,當一個項目獲得許多星星或被頻繁地分叉時,它看起來就很受歡迎和可信任。網絡罪犯利用這一點通過創建多個假帳戶(或「幽靈」帳戶)來給自己的存儲庫點星和分叉,使他們的惡意代碼看起來合法。星星越多,項目乍看之下就越可信。用戶經常會相信受到高度關注的項目,而不會深入瞭解所提供的內容。

帳戶的持續輪換:像Stargazers Ghost Network這樣的網絡犯罪分子經常能夠預見一步。為了逃避檢測,他們不斷創建新帳戶並輪換操作,使得即使平台將其封禁,也很難停止他們的惡意活動。

隱藏在發布中的惡意軟體:惡意文件被隱藏在受密碼保護的壓縮檔案(如.zip或.7z檔案)中,使其更難被檢測出來。這些文件通常偽裝成合法軟體,被毫不知情的用戶下載。

也许更令人震惊的是,这些幽灵账户如何成为了暗网业务(出租以提高合法性)。 犯罪分子向他人收费,让恶意项目看起来值得关注和信赖。注视者幽灵网络赚取了周圍$100,000 通過這些服務。

通過了解上述操縱技術,您可以避免落入網絡犯罪分子的陷阱。

你知道嗎?在GitHub上“標星”一個存儲庫時,基本上是為了以後收藏它。這是一種展示你對項目的欣賞或興趣的方式。相比之下,“派生”一個存儲庫允許你創建它的副本。這使你能夠進行實驗,做出改變甚至在原始項目的基礎上進行構建,而不影響原始版本。

如何在YouTube上隐藏加密惡意軟體

擁有超過25億用戶,YouTube已成為教學、娛樂和教育內容的首選平台。這個龐大的用戶基數使其成為網絡犯罪分子利用的一個有利可圖的目標,他們試圖利用不知情的用戶。方法是什麼?誤導性的視頻,假教程和嵌入在視頻描述中的惡意鏈接。

例如,網絡罪犯經常利用聲稱提供流行軟件的“破解”版本的視頻,如AutoCAD、Adobe After Effects或Photoshop,吸引那些不願或無法支付正版軟件的用戶。

許多人沒意識到,跟隨這些視頻指示可能會讓他們下載惡意軟體,而不是他們所希望的軟體。

一個現實世界的例子:Lumma Stealer

Lumma Stealer惡意軟體在2024年期間在YouTube上流傳。它被設計用於提取高度敏感的信息,例如保存的瀏覽器密碼、cookies甚至加密貨幣錢包憑證。

讓我們了解這是如何工作的:

惡意軟體隱藏在ZIP文件中:網絡罪犯將惡意軟體打包在一個ZIP文件中,用戶通過視頻描述被指示下載。

欺騙性教程視頻:這些視頻被巧妙地偽裝成軟體安裝的教程或“操作方法”,但是一旦使用者按照這些步驟操作,他們就會在不知不覺中感染他們的計算機。

這種攻擊利用用戶對 YouTube 的信任。畢竟,當一個視頻有數十萬次的觀看和積極的評論時,它似乎不會對您的計算機造成危害。這正是這些攻擊如此有效的原因:它們無縫地融入合法內容中。

你知道嗎?惡意軟體的創造者已經設計了一種非常有效的方法,通過在公共GitHub存儲庫的評論中使用來分發惡意軟體。這些評論通常包括一個鏈接到Mediafire[.]com上託管的加密存檔,以及通用密碼“changeme”以訪問該文件。一旦受害者下載並解壓縮存檔,他們的數據就會變得容易受到威脅。

會話劫持和流劫持:日益引起關注

網絡罪犯還開始使用更先進的技術,例如會話劫持,這甚至不需要您的密碼或憑據。

相反,它劫持您的會話cookie-小文件,用於跟踪您在平台上的活動會話,如YouTube或Google。通過這些會話cookie,攻擊者可以繞過雙因素認證(2FA)並且在不需要您的密碼的情況下訪問您的帳戶。

2024年3月,發現了一個通過YouTube視頻描述傳播的惡意軟體活動。這種惡意軟體旨在竊取會話cookie,使攻擊者能夠劫持用戶帳戶並進一步擴散。

2023年,網路安全公司 Bitdefender 發現了一種稱為「流劫持」的技術,網路犯罪分子經常用它來劫持備受矚目的帳戶具有深度偽造功能用埃隆·马斯克和特斯拉的内容诱使用户参与诈骗活动。

通過使用釣魚郵件冒充合作提供的方式,黑客安裝了Redline Infostealer惡意軟體,甚至在啟用雙重身份驗證的情況下也能控制帳戶。這些騙子通過在視頻中嵌入惡意鏈接或QR碼,引導用戶進入加密貨幣詐騙網站。

原始內容已被刪除或隱藏,並且描述已被修改,使其類似於官方特斯拉頻道。在檢測到可疑活動後,YouTube通常會關閉這些帳戶,導致合法所有者遭受重大損失,包括視頻、訂閱者和盈利。

你知道嗎?網路釣魚攻擊經常利用欺騙性域名來欺騙用戶下載惡意軟體或透露敏感信息。網路犯罪分子使用網站像 pro-swapper[.]com、fenzor[.]com 和 vortex-cloudgaming[.]com 這樣的網站,模仿合法平台來誘騙受害者。在下載文件或輸入個人信息之前,請始終驗證網站的真實性。

保護自己免受在YouTube和GitHub上的加密惡意軟體的關鍵方法

鑑於不斷增加的網絡攻擊盛行在這個時候,用戶比以往任何時候都更加需要保持警惕。以下是保護自己的一些方法:

監控您的帳戶:許多平台,包括Google和GitHub,都允許您查看最近的登錄記錄和連接到您帳戶的設備。如果有任何可疑情況,請立即更改您的密碼並登出所有會話。

使用強大且獨特的密碼並啟用雙因素驗證:雖然雙因素驗證並不能完全防範會話劫持,但仍然是一個重要的保護層。對於每個平台使用強大且獨特的密碼也可以防止攻擊者在某個平台被入侵後存取其他帳戶。

使用抗釣魚的多因素驗證:選擇硬體安全鑰匙或基於生物識別的多因素認證為了更強的防範釣魚攻擊。

點擊鏈接之前請檢查:在點擊YouTube視頻描述或GitHub存儲庫中的鏈接之前,請始終檢查鏈接的合法性。尋找可能有問題的跡象,例如縮短的URL或與平台典型結構不匹配的域名。

對免費軟體優惠持懷疑態度:如果某些事情看起來太美好,多半是如此。對於提供破解軟體的任何視頻或GitHub存儲庫都應持謹慎態度,特別是如果需要從不熟悉的網站下載文件。請務必從官方、可信任的來源下載軟體。

定期更新軟體: 將操作系統、防毒軟體和應用程式保持最新版本是關鍵,可防止惡意軟體利用已知漏洞入侵。

惡意軟體分發的未來

不幸的是,使用像YouTube和GitHub這樣的平台來分發惡意軟體的趨勢並沒有放緩的跡象。隨著這些平台的不斷擴大,企圖利用它們的網絡犯罪分子的創造力和專業技巧也將不斷增加。

展望未來,網絡罪犯整合 AI 動力工具可能會使這些攻擊更加難以檢測。想像一下由人工智能驅動的幽靈帳戶,可以自主地與用戶互動,根據即時互動和個性化回應量身定制釣魚郵件。這可能導致一波更具說服力的惡意軟體分發,幾乎無法與合法活動區分開來。

在一個充滿風險的世界中,理解和減輕這些風險至關重要加密貨幣的應用正在增加, 和數位平台正日益成為生活的許多方面的中心。

用戶必須保持警惕,平台必須加強安全措施,並在網絡安全專家、開發人員和其他關鍵利益相關者之間加強合作,以確保更安全的數字未來。

免責聲明:

  1. 本文轉載自 [Guneet Kaur],所有版權歸原作者所有[ cointelegraph如果對此轉載有異議,請聯繫】。Gate學習團隊,他們將會迅速處理。
  2. 責任聲明:本文所表達的觀點和意見僅代表作者本人,並不構成任何投資建議。
  3. 文章的翻譯工作由gate Learn團隊完成。除非特別註明,禁止複製、分發或抄襲翻譯的文章。
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!
It seems that you are attempting to access our services from a Restricted Location where Gate is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.