YTStealerは、YouTube認証Cookieを盗むように設計された新しいマルウェアです. Intezerの研究者によって発見されました, マルウェア, ChacalオープンソースGitHubプロジェクトに基づいています, 典型的なスティーラーとして動作します. インストールしたら, その最初の目標は、環境チェックを実行して、サンドボックスで分析されているかどうかを判断することです。.
YTStealerの詳細
Intezerのレポートによると, YTStealerのユニークな点は、YouTubeのみの資格情報を盗むことに専念しているという事実です。. でも, それがどのように機能するかという点で, 通常と大差ありません 情報スティーラー ダークウェブで販売.
YTStealerはどのように機能しますか?
マルウェアがYouTubeの認証Cookieを見つけた場合, それは次のことをします:
Cookieを検証し、YouTubeユーザーアカウントに関する詳細情報を取得するため, マルウェアは、感染したマシンにインストールされているWebブラウザの1つをヘッドレスモードで起動し、CookieストアにCookieを追加します。. ヘッドレスモードでWebブラウザを起動する, マルウェアは、現在のユーザーが何も気付かないうちに、攻撃者がコンピューターに座っているかのようにブラウザーを操作できます。, インテザーは言った.
Rodと呼ばれる特定のライブラリは、ブラウザを制御するために使用されます. Rodは、DevToolsプロトコルを介してブラウザーを制御するための高レベルのインターフェースを提供し、Web自動化とスクレイピングのツールとしてそれ自体を売り込みます, レポートが追加されました.
YTStealerは、Webブラウザーを使用して、コンテンツ作成者がコンテンツを管理するのに役立つYouTubeのStudioページに移動します。. そこにいる間, ユーザーのチャネルに関するマルウェア収集情報, チャンネル名を含む, サブスクライバーの数, 何歳ですか, 現金化されている場合, 公式アーティストチャンネル, 名前が確認されている場合. これらの詳細は、サンプルごとに一意のキーで暗号化されます, サンプル識別子と一緒にコマンドアンドコントロールサーバーに送信されます.
対象となるYouTubeチャンネル?
「YTStealerは、盗む資格情報を区別しません。, Minecraftの動画をアップロードして数人の友達と共有する人でも、Mrのようなチャンネルでも. 何百万人もの加入者との獣. ダークウェブ上, 盗まれたアカウントの資格情報の「品質」は、提示価格に影響します, したがって、より影響力のあるYouTubeチャンネルにアクセスすると、価格が高くなります," レポート 言った.
去年, セキュリティ研究者が特定 YouTubeプラットフォームの脆弱性 プライベートビデオを低解像度で表示できる可能性があります. 欠陥を悪用するには, 攻撃者は知る必要があります (または推測) ビデオ識別子. この問題は、脆弱性リワードプログラムを介してGoogleに報告されました.