Новости Lumma Stealer продолжает своё шествие по YouTube: любители халявы массово теряют данные

NewsMaker

I'm just a script
Премиум
13,845
20
8 Ноя 2022
Почему видеоплатформа утопает в мошеннических роликах, а наивные пользователи идут на поводу у хакеров?


7jz60ytrazms3xvstbsjo2hj1pedlf8l.jpg


Недавно эксперты компании Fortinet Для просмотра ссылки Войди или Зарегистрируйся новую киберугрозу: злоумышленники используют YouTube -видео, связанные с пиратским программным обеспечением, для распространения похитителя данных под названием Lumma .

Эти видео обычно содержат информацию о взломанных приложениях, снабжены похожими инструкциями по установке и содержат вредоносные URL-адреса, часто сокращённые с помощью сервисов вроде TinyURL и Cuttly, чтобы усыпить бдительность потенциальной жертвы.

Подобные методы Для просмотра ссылки Войди или Зарегистрируйся для распространения различного вредоносного ПО, включая вредоносы для кражи данных, криптовалют и нелегального криптомайнинга.

Примечательно, что такие откровенно мошеннические ролики могут провисеть на популярной видеоплатформе весьма долгое время перед тем, как наконец-то будут удалены. А уж про многочисленные перезаливы и говорить не стоит.

Виновата ли Google в том, как она реализовала систему модерации загружаемого на YouTube контента, — остаётся загадкой. Однако едва ли проблему нельзя решить с помощью современных технологий по типу искусственного интеллекта и машинного обучения.

В последней зафиксированной атаке злоумышленники нацелились на пользователей, которые ищут на YouTube взломанные версии легитимных видеоредакторов, например, Vegas Pro. В фишинговых видео хакеры используют методы социальной инженерии, которые подталкивают зрителя кликнуть по ссылке в описании видео, что ведёт к загрузке фальшивого установщика программы с файлообменника MediaFire .


1ql41xj7jr93j6ydzu1j1b7cwaqhdbam.png


Установщик, в свою очередь, содержит вредоносный LNK -файл, замаскированный под исполняемый файл установки, который скрытно загружает загрузчик .NET с репозитория GitHub . После этого, а также проверки, не запущен ли вредонос на виртуальной машине, Lumma Stealer начинает свою работу в скомпрометированной системе.

Инфостилер Lumma, написанный на C и продаваемый на подпольных форумах с конца 2022 года, способен собирать и передавать конфиденциальные данные на сервер, контролируемый злоумышленниками. По некоторым данным, вредонос впервые был обнаружен в реальных атаках в далёком 2018 году.

В октябре 2023 года Для просмотра ссылки Войди или Зарегистрируйся о распространении этого коварного вредоносного ПО через Discord -ботов, эксплуатирующих API популярной платформы для геймеров.

Для эффективной защиты от инфостилеров по типу Lumma и прочих киберугроз — стоит дважды думать перед запуском приложений, скачанных из сомнительных источников. Лучше всего использовать для загрузки любого софта только официальные каналы, а также обзавестись надёжным антивирусным решением, чтобы дополнительно повысить свою безопасность.
 
Источник новости
www.securitylab.ru

Похожие темы