卡巴斯基:恶意软件通过YouTube传播

7天前互联网9

卡巴斯基实验室近日揭露了一种新型恶意软件的传播方式,该软件通过YouTube平台进行传播,对用户构成严重威胁。黑客通过控制YouTube上的热门频道,冒充频道所有者发布带有恶意链接的视频,诱使观众点击,从而实施诈骗。

2022年,卡巴斯基实验室的研究人员发现了一系列针对俄罗斯用户的复杂加密货币挖掘活动。攻击者利用包括YouTube在内的多种渠道,分发伪装成流行软件如uTorrent、Microsoft Office和Minecraft的恶意文件。

这些恶意文件的传播始于一个受密码保护的MSI文件,该文件内嵌有VBScript,能够触发一系列多阶段的攻击。攻击者利用了一种技术,将恶意代码隐藏在合法的数字签名DLL中,以此来保持签名的有效性。

为了在受害者的计算机上建立持久性,恶意软件采用了多种机制,包括WMI事件过滤器、注册表修改,以及滥用开源Wazuh SIEM代理进行远程访问。

攻击者还使用了复杂的防御规避技术,例如通过explorer.exe进程镂空、反调试检查和基于特殊GUID的目录名来操纵文件系统,以隐藏恶意组件。

最终,恶意软件部署了SilentCryptoMiner,这是一种用于挖掘Monero和Zephyr等隐私保护型加密货币的软件。它还采用了基于进程的隐身机制来逃避安全检测。

此外,该恶意软件能够收集系统的遥测数据,如CPU规格、GPU详细信息、操作系统版本和防病毒信息,并通过Telegram机器人API传输这些数据。某些变种甚至包括剪贴板劫持功能,专门针对加密货币钱包地址。

此次恶意活动的受害者不仅限于俄罗斯,还扩展到了白俄罗斯、印度、乌兹别克斯坦、哈萨克斯坦、德国、阿尔及利亚、捷克、莫桑比克和土耳其的用户。这些用户由于经常禁用防病毒工具的保护和安全措施来安装非官方软件,因此更容易受到攻击。

这种攻击的复杂性体现在其模块化结构上,允许攻击者根据目标动态加载不同的有效载荷组件。这表明,大规模的网络攻击可以通过先进的混淆方法和反分析功能,在保持隐蔽性的同时,融入复杂的企业级攻击技术。卡巴斯基实验室提醒用户提高警惕,避免点击不明链接,确保防病毒软件的实时更新和保护。

为了防止恶意软件的攻击,用户应保持AV工具的保护和安全措施,并避免下载非官方软件。同时,用户应保持系统和应用程序的更新,并定期备份重要数据。

分享给朋友:

相关文章

消费级加密:新兴趋势还是新瓶装旧酒?

“消费者加密”这个词最近频繁出现在讨论中,由一些建设者和思想领袖推动,似乎成为一种新趋势或新兴话题。那么,它究竟意味着什么?这真的是一个的新领域,还是在不同市场条件下重新包装并获得关注的概念?要理解消...

约有70% 睡觉时为什么会突然抖一下?

睡觉时猛抖一下,这种现象叫“睡眠惊跳”,也叫“入睡抽动”或“入睡前肌阵挛”。美国睡眠协会指出,大约有70%的人,一生中至少会经历一次入睡抽动,其中10%的人每天都会经历一次。人在刚入睡时,全身肌肉处于...

哀牢山外围:经历低温、水粮耗尽后获救

10月10日,云南玉溪市公安局对外披露了一起哀牢山救助案例:国庆节期间,一名34岁的男子因被裁员后心情失落,到云南游玩散心。而他孤身一人走进新平县的山林中,滞留2天1晚后,经历了雨淋、低温、手机、背包...

215万全款购买了辆全新迈巴赫GLS480

近日,一起涉及迈巴赫车主维权的事件在网络上引发了广泛关注。据报道,一位车主在花费215万全款购买了一辆全新迈巴赫GLS480后,发现车辆副驾驶A柱存在漏水问题。在与4S店多次沟通无果后,车主采取了自制...

CZ警惕社交媒体上相关的深度伪造视频

1. 社交媒体上的深度伪造现象1.1 CZ的警告信息近年来,随着深度学习技术的快速发展,社交媒体上的深度伪造视频现象日益严重。CZ作为公众人物,面临着深度伪造视频可能带来的个人声誉和隐私权的风险。根据...

人工智能和预测市场有什么共同之处?

人工智能(AI)和预测市场在很多方面有共同之处,它们都是现代技术和数据分析领域的重要组成部分,并且都致力于提供对未来事件的洞察和预测。以下是人工智能和预测市场的一些共同点:1. 数据驱动:两者都依赖于...

这些语录巴菲特投资智慧和生活哲学

沃伦·巴菲特以其智慧和投资哲学闻名,以下是一些他的著名语录:1. 关于投资:   - “在别人贪婪时恐惧,在别人恐惧时贪婪。”   - “不要为了投资而投资,要...

区块链和人工智能是振兴经济的关键

区块链和人工智能作为新兴技术,正在成为推动经济振兴的关键力量。它们在数据管理、提高效率、促进创新等方面发挥着重要作用。1. 数据管理和安全性:区块链技术以其分布式账本、不可篡改和透明性的特点,为数据管...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。