Hjem > Cyber ​​Nyheder > YTStealer er efter din YouTubes kanalgodkendelsescookies
CYBER NEWS

YTStealer er efter din YouTubes kanalgodkendelsescookies

YTStealer er efter dine YouTubes kanalers godkendelsescookies
YTStealer er en ny malware designet til at stjæle YouTube-godkendelsescookies. Opdaget af Intezer-forskere, malware, som er baseret på Chacal open source GitHub-projektet, fungerer som en typisk stjæler. Når det er installeret, dets første mål er at udføre miljøtjek for at afgøre, om det bliver analyseret i en sandkasse.

YTSstealer i detaljer

Ifølge Intezers rapport, Det, der gør YTStealer unik, er det faktum, at det udelukkende er fokuseret på at stjæle legitimationsoplysninger kun til YouTube. Men, i forhold til hvordan det fungerer, det er ikke meget anderledes end din almindelige oplysninger stjæler sælges på Dark Web.




Hvordan virker YTStealer?

I tilfælde af at malware finder godkendelsescookies til YouTube, den gør følgende:

For at validere cookies og få flere oplysninger om YouTube-brugerkontoen, malwaren starter en af de installerede webbrowsere på den inficerede maskine i hovedløs tilstand og tilføjer cookien til sin cookie-lager. Ved at starte webbrowseren i hovedløs tilstand, malwaren kan betjene browseren, som om trusselsaktøren satte sig på computeren, uden at den aktuelle bruger bemærker noget, sagde Intezer.

Et specifikt bibliotek kaldet Rod bruges til at styre browseren. Rod giver en grænseflade på højt niveau til at styre browsere over DevTools-protokollen og markedsfører sig selv som et værktøj til webautomatisering og scraping, rapporten tilføjet.

YTStealer bruger webbrowseren til at navigere til YouTubes Studio-side, der hjælper indholdsskabere med at administrere deres indhold. Mens der, malware høster oplysninger om brugerens kanaler, inklusive kanalnavnet, hvor mange abonnenter den har, hvor gammel er den, hvis det er indtægtsgenereret, en officiel kunstnerkanal, og hvis navnet er blevet bekræftet. Disse detaljer er krypteret med en unik nøgle for hver prøve, og sendt til kommando-og-kontrol-serveren sammen med en prøve-id.

Hvilke YouTube-kanaler er målrettet?

"YTStealer diskriminerer ikke med hensyn til, hvilke legitimationsoplysninger den stjæler, uanset om det er nogen, der uploader Minecraft-videoer for at dele med et par venner eller en kanal som Mr. Beast med millioner af abonnenter. På det mørke web, "kvaliteten" af stjålne kontooplysninger påvirker udbudsprisen, så adgang til mere indflydelsesrige YouTube-kanaler ville betinge højere priser," rapporten sagde.

Sidste år, sikkerhedsforskere identificeret en sårbarhed i YouTube-platformen der kunne gøre private videoer synlige i reduceret opløsning. At udnytte fejlen, en angriber skulle vide det (eller gætte) video-id'et. Problemet blev rapporteret til Google via deres Vulnerability Rewards-program.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig