>> サイバーニュース >YTStealerはあなたのYouTubeのチャンネル認証Cookieの後にあります
サイバーニュース

YTStealerはあなたのYouTubeのチャンネル認証Cookieの後にあります

YTStealerはあなたのYouTubeのチャンネル認証Cookieの後にあります
YTStealerは、YouTube認証Cookieを盗むように設計された新しいマルウェアです. Intezerの研究者によって発見されました, マルウェア, ChacalオープンソースGitHubプロジェクトに基づいています, 典型的なスティーラーとして動作します. インストールしたら, その最初の目標は、環境チェックを実行して、サンドボックスで分析されているかどうかを判断することです。.

YTStealerの詳細

Intezerのレポートによると, YTStealerのユニークな点は、YouTubeのみの資格情報を盗むことに専念しているという事実です。. でも, それがどのように機能するかという点で, 通常と大差ありません 情報スティーラー ダークウェブで販売.




YTStealerはどのように機能しますか?

マルウェアがYouTubeの認証Cookieを見つけた場合, それは次のことをします:

Cookieを検証し、YouTubeユーザーアカウントに関する詳細情報を取得するため, マルウェアは、感染したマシンにインストールされているWebブラウザの1つをヘッドレスモードで起動し、CookieストアにCookieを追加します。. ヘッドレスモードでWebブラウザを起動する, マルウェアは、現在のユーザーが何も気付かないうちに、攻撃者がコンピューターに座っているかのようにブラウザーを操作できます。, インテザーは言った.

Rodと呼ばれる特定のライブラリは、ブラウザを制御するために使用されます. Rodは、DevToolsプロトコルを介してブラウザーを制御するための高レベルのインターフェースを提供し、Web自動化とスクレイピングのツールとしてそれ自体を売り込みます, レポートが追加されました.

YTStealerは、Webブラウザーを使用して、コンテンツ作成者がコンテンツを管理するのに役立つYouTubeのStudioページに移動します。. そこにいる間, ユーザーのチャネルに関するマルウェア収集情報, チャンネル名を含む, サブスクライバーの数, 何歳ですか, 現金化されている場合, 公式アーティストチャンネル, 名前が確認されている場合. これらの詳細は、サンプルごとに一意のキーで暗号化されます, サンプル識別子と一緒にコマンドアンドコントロールサーバーに送信されます.

対象となるYouTubeチャンネル?

「YTStealerは、盗む資格情報を区別しません。, Minecraftの動画をアップロードして数人の友達と共有する人でも、Mrのようなチャンネルでも. 何百万人もの加入者との獣. ダークウェブ上, 盗まれたアカウントの資格情報の「品質」は、提示価格に影響します, したがって、より影響力のあるYouTubeチャンネルにアクセスすると、価格が高くなります," レポート 言った.

去年, セキュリティ研究者が特定 YouTubeプラットフォームの脆弱性 プライベートビデオを低解像度で表示できる可能性があります. 欠陥を悪用するには, 攻撃者は知る必要があります (または推測) ビデオ識別子. この問題は、脆弱性リワードプログラムを介してGoogleに報告されました.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します