Operadores de ameaças cada vez mais utilizam o YouTube para distribuir malware ladrão de informações (infostealers), apropriando-se de canais legítimos, bem como usando seus próprios canais de vídeo. Em um novo relatório, o Centro de Inteligência de Segurança AhnLab (Asec) encontrou um grande número de casos em que esses operadores roubam canais populares do YouTube e os redirecionam para distribuir infostealers como o Vidar e o LummaC2. Em um dos casos, o canal alvo tinha mais de 800 mil inscritos.
Infostealers como o Vidar e o Lumma geralmente são desenvolvidos por um operador de ameaça específico e depois tornados públicos para toda a comunidade do crime cibernético para que outros hackers possam usá-los, em um modelo chamado de malware como serviço (MaaS).
O fato é que há muito tempo os operadores de ameaças vêm usando o YouTube para distribuição de infostealers. Normalmente, eles criam um canal novo, aparentemente legítimo e anexam links para download de malware aos seus vídeos. No entanto, este método não se revelou muito eficiente, uma vez que esses canais não conseguem atrair muitos assinantes.
Veja isso
Links de videogame do YouTube contêm malware infostealer
Facebook, YouTube e X são as redes com melhor proteção
Em maio do ano passado, hackers usaram um método mais eficaz para distribuir o infostealer RecordBreaker, carregando e distribuindo o malware através de um canal com mais de 100 mil assinantes.
Em todos os casos descobertos pela ASEC, um link para download foi adicionado na descrição ou na seção de comentários de um vídeo sobre a versão crackeada de um programa normal como o Adobe. Os arquivos de malware são carregados no MediaFire e compactados com proteção por senha, uma medida tomada pelos agentes da ameaça para evitar a detecção por soluções de segurança. Quando os arquivos compactados são descompactados, são encontrados tipos de malware disfarçados de instaladores. Com agências de notícias internacionais.