YouTube-Ersteller stehen im Mittelpunkt der Aufmerksamkeit, wenn es um eine neue Hackangriffswarnung geht, da Sicherheitsforscher aufdecken, wie Cyberkriminelle Videoproduzenten im Rahmen eines umfassenderen Angriffs ins Visier nehmen Bedrohung durch Passwortdiebstahl Kampagne. Folgendes müssen Sie wissen:
Weltweite Warnung: YouTube-Ersteller werden in eine raffinierte Angriffskampagne verwickelt
Sicherheitsforscher haben herausgefunden, dass Cyberkriminelle YouTube-Ersteller im Rahmen einer Bedrohungskampagne zur Verbreitung von Malware zum Diebstahl von Passwörtern ins Visier nehmen. Die Angriffe beginnen mit sorgfältig konstruierten Phishing-E-Mails, sagte Mayank Sahariya, Cyber-Bedrohungsanalyst bei CloudSEK fortgeschrittene Markenidentität Techniken, die finanziell wertvolle Partnerschaftsabkommen anbieten.
„Die Malware, getarnt als legitime Dokumente wie Verträge oder Werbematerialien“, sagte Sahariya, „wird häufig über passwortgeschützte Dateien übertragen, die auf Plattformen wie OneDrive gehostet werden, um einer Entdeckung zu entgehen.“ Die Malware, die offenbar mit der Lumma-Stealer-Familie in Zusammenhang steht, ist in der Lage, vertrauliche Informationen, einschließlich Anmeldeinformationen und Finanzdaten, zu kompromittieren.
YouTube ist das primäre Ziel einer gut organisierten Bedrohungsgruppe mit Zugriff auf verschiedene Tools und Ressourcen
Bei der Zuordnung zu einem bestimmten Bedrohungsakteur handelte es sich um einen Twitch.tv-Benutzernamen und eine polnische Telefonnummer. Die CloudSEK-Analyse bestätigte, dass die betroffene Gruppe oder Einzelperson bei der Nutzung „ausgeklügelter Techniken“ für die gezielten Malware-Angriffe wahrscheinlich „gut organisiert“ ist und über „ Zugang zu verschiedenen Tools und Ressourcen.“ Tatsächlich fanden die Bedrohungsanalysten mehr als 340 einfache Mail-Transfer-Protokollserver und 46 Remote-Desktop-Protokollsysteme, die vom Bedrohungsakteur eingesetzt wurden. Die SMTP-Mailserver verteilen die Phishing-E-Mails, während die RDP-Systeme für den Zugriff auf Computer nach der Kompromittierung oder für die anfängliche Bereitstellung der Malware verwendet werden. „Automatisierungstools wie Youparser, Browser Automation Studio und Zennobox“, sagte Sahariya, wurden verwendet, um „Vorgänge wie Spear-Phishing, Credential-Harvesting und Skalierungsangriffe zu rationalisieren.“ Da in der CloudSEK-Studie kein spezifischer regionaler Schwerpunkt festgestellt wurde, kann mit großer Sicherheit davon ausgegangen werden, dass die Kampagne globale Auswirkungen hat.
„Mit Inhaltserstellern und Vermarktern als primären Zielen“, schloss Sahariya, „unterstreicht diese globale Kampagne, wie wichtig es ist, Kooperationsanfragen zu überprüfen und robuste Cybersicherheitsmaßnahmen zum Schutz vor solchen Bedrohungen zu ergreifen.“ Wenn Sie einen YouTube-Kanal haben, egal wie groß, seien Sie gewarnt und zur Kenntnis nehmen.