根据网络安全公司卡巴斯基的研究,犯罪分子正在勒索YouTube创作者,迫使他们在视频中添加恶意的加密货币挖矿恶意软件。
黑客们利用了俄罗斯Windows Packet Divert驱动程序的增长,这使得互联网用户能够绕过地理限制。
卡巴斯基的系统在过去六个月内检测到这些驱动程序在240万台设备上,每个月的下载量自九月以来持续增加。
这些驱动程序的流行导致了关于如何下载和安装它们的YouTube视频的增加。但犯罪分子甚至找到了一种方法,将SilentCryptoMiner恶意软件的链接插入这些视频的描述中。
一种越来越常见的策略是对视频提交版权投诉,然后联系其创作者,声称自己是视频中讨论的驱动程序的原始开发者。
根据卡巴斯基的说法,犯罪分子能够联系到一位拥有60,000名订阅者的热门YouTuber,最终在观看超过400,000次的视频中添加了恶意链接。
但这些链接并没有指向像GitHub这样的合法存储库,而是将观众引导到一个感染的档案中,该档案至今已被下载超过40,000次。
卡巴斯基估计,通过威胁YouTube创作者以版权投诉和下架,负责的犯罪分子已经能够在俄罗斯感染大约2,000台计算机,安装加密货币挖矿恶意软件。
然而,这家安全公司建议,如果包括在Telegram频道上发起的其他活动,总数可能会显著更高。
虽然加密货币挖矿恶意软件已经存在多年,但卡巴斯基全球研究与分析团队的安全研究员Leonid Bezvershenko表示,利用虚假版权投诉来施压创作者是一种更具攻击性和独特的策略。
“虽然某些威胁——如挖矿者和信息窃取者——定期利用社交平台进行分发,但这种强迫影响者的策略显示了网络犯罪分子的演变,”他告诉Decrypt。“通过利用YouTuber与其观众之间的信任,攻击者创造了大规模感染的机会。”
攻击者使用的挖矿恶意软件SilentCryptoMiner基于知名的开源挖矿工具XMRig,用于挖掘以太坊、以太坊经典、门罗币和Ravencoin等代币。
它通过进程空洞化注入到计算机的系统进程中,并可以被其原始开发者远程控制,随时停止挖矿。
“在这个特定的活动中,我们识别的大多数受害者在俄罗斯,而恶意软件本身主要对俄罗斯IP地址可用,”Bezvershenko确认,尽管他也表示攻击者通常会去他们看到机会的地方。
这次最新的活动发生在加密货币挖矿病毒作为一种恶意软件广泛传播之际,互联网安全中心发现 CoinMiner是2024年第二大被观察到的恶意软件,仅次于驱动下载器SocGholish。
在去年十二月,网络安全研究人员在ReversingLabs发现,攻击者越来越多地将加密货币挖矿恶意软件插入流行的开源编码包和工具中,这些工具通常每周可以吸引数十万次下载。
虽然如果你是开发者,可能很难避免合法但被感染的编码包,但卡巴斯基建议普通网络用户保持警惕,并验证任何下载的来源。
正如Bezvershenko所说:“如果一个YouTube创作者或指南要求你禁用杀毒软件,或者声称某个文件是完全安全的,请谨慎对待,并进行额外的安全检查。”
编辑:Stacy Elliott。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。