犯罪分子威脅YouTube創作者,強迫他們在影片中加入惡意的加密貨幣挖礦惡意軟體,根據網絡安全公司卡巴斯基的研究報告。
這些駭客利用俄羅斯Windows Packet Divert驅動程式的增長,該程式使得網絡使用者能夠繞過地理限制。
卡巴斯基的系統在過去六個月內檢測到有240萬台設備安裝了這些驅動程式,並且每個月的下載量都在增長,自九月以來下載量逐月上升。
這些驅動程式的流行導致了許多YouTube影片介紹如何下載和安裝這些驅動程式。然而,犯罪分子甚至找到了一種方法,將SilentCryptoMiner惡意軟體的鏈接插入這些影片的描述中。
其中一種日益普遍的策略是提交版權投訴,並聯繫創作者,聲稱自己是影片中討論的驅動程式的原開發者。
根據卡巴斯基的說法,犯罪分子成功聯繫到了一位擁有6萬訂閱者的受歡迎YouTuber,並最終將一個惡意鏈接加入到觀看次數超過40萬的影片中。
但這些鏈接並沒有指向像GitHub這樣的合法資源庫,而是將觀眾引導到一個受感染的檔案中,這個檔案至今已經被下載超過4萬次。
卡巴斯基估計,通過威脅YouTube創作者以版權投訴和下架,這些犯罪分子成功地將大約2000台計算機感染了加密貨幣挖礦惡意軟體。
然而,該安全公司表示,如果將其他在Telegram頻道發起的攻擊活動計算在內,這個數字可能會大大提高。
儘管加密貨幣挖礦惡意軟體已經存在好幾年,卡巴斯基全球研究與分析小組的安全研究員Leonid Bezvershenko表示,通過虛假的版權投訴來對創作者施壓,這是一種更加激進和獨特的策略。
他告訴Decrypt:“雖然某些威脅(如挖礦工具和信息竊取者)經常利用社交平台來分發,但這種強迫影響者的手法顯示出網絡罪犯在不斷進化。透過利用YouTuber與其觀眾之間的信任,攻擊者創造了大規模感染的機會。”
攻擊者使用的挖礦惡意軟體SilentCryptoMiner,基於著名的開源挖礦工具XMRig,用來挖掘如以太坊、以太坊經典、門羅幣和烏鴉幣等代幣。
它通過進程空洞化將自己注入計算機的系統程序中,並且可以被原創者遠程控制,當原始系統程序啟動時,攻擊者可以停止挖礦。
Bezvershenko確認道:“在這次特定的攻擊活動中,我們識別的大多數受害者位於俄羅斯,且這個惡意軟體主要對俄羅斯的IP地址開放。”他同時強調,攻擊者經常會去到任何看到機會的地方。
這次最新的攻擊活動發生在加密貨幣挖礦病毒作為一種惡意軟體已經廣泛傳播的時期,根據網絡安全中心的發現,CoinMiner成為2024年觀察到的第二大惡意軟體,僅次於drive-by下載器SocGholish。
此外,去年12月,ReversingLabs的網絡安全研究員發現,攻擊者越來越多地將加密貨幣挖礦惡意軟體嵌入流行的開源編程包和工具中,這些工具每週可吸引數十萬次下載。
雖然如果你是開發者,可能很難避免合法但被感染的編程包,卡巴斯基建議一般網絡使用者保持警惕並核實任何下載的來源。
正如Bezvershenko所說:“如果YouTube創作者或指導要求你禁用殺毒軟體,或聲稱某個檔案完全安全,請小心對待,並執行額外的安全檢查。”
編輯:Stacy Elliott。