YTStealer er en ny malware designet til at stjæle YouTube-godkendelsescookies. Opdaget af Intezer-forskere, malware, som er baseret på Chacal open source GitHub-projektet, fungerer som en typisk stjæler. Når det er installeret, dets første mål er at udføre miljøtjek for at afgøre, om det bliver analyseret i en sandkasse.
YTSstealer i detaljer
Ifølge Intezers rapport, Det, der gør YTStealer unik, er det faktum, at det udelukkende er fokuseret på at stjæle legitimationsoplysninger kun til YouTube. Men, i forhold til hvordan det fungerer, det er ikke meget anderledes end din almindelige oplysninger stjæler sælges på Dark Web.
Hvordan virker YTStealer?
I tilfælde af at malware finder godkendelsescookies til YouTube, den gør følgende:
For at validere cookies og få flere oplysninger om YouTube-brugerkontoen, malwaren starter en af de installerede webbrowsere på den inficerede maskine i hovedløs tilstand og tilføjer cookien til sin cookie-lager. Ved at starte webbrowseren i hovedløs tilstand, malwaren kan betjene browseren, som om trusselsaktøren satte sig på computeren, uden at den aktuelle bruger bemærker noget, sagde Intezer.
Et specifikt bibliotek kaldet Rod bruges til at styre browseren. Rod giver en grænseflade på højt niveau til at styre browsere over DevTools-protokollen og markedsfører sig selv som et værktøj til webautomatisering og scraping, rapporten tilføjet.
YTStealer bruger webbrowseren til at navigere til YouTubes Studio-side, der hjælper indholdsskabere med at administrere deres indhold. Mens der, malware høster oplysninger om brugerens kanaler, inklusive kanalnavnet, hvor mange abonnenter den har, hvor gammel er den, hvis det er indtægtsgenereret, en officiel kunstnerkanal, og hvis navnet er blevet bekræftet. Disse detaljer er krypteret med en unik nøgle for hver prøve, og sendt til kommando-og-kontrol-serveren sammen med en prøve-id.
Hvilke YouTube-kanaler er målrettet?
"YTStealer diskriminerer ikke med hensyn til, hvilke legitimationsoplysninger den stjæler, uanset om det er nogen, der uploader Minecraft-videoer for at dele med et par venner eller en kanal som Mr. Beast med millioner af abonnenter. På det mørke web, "kvaliteten" af stjålne kontooplysninger påvirker udbudsprisen, så adgang til mere indflydelsesrige YouTube-kanaler ville betinge højere priser," rapporten sagde.
Sidste år, sikkerhedsforskere identificeret en sårbarhed i YouTube-platformen der kunne gøre private videoer synlige i reduceret opløsning. At udnytte fejlen, en angriber skulle vide det (eller gætte) video-id'et. Problemet blev rapporteret til Google via deres Vulnerability Rewards-program.