DAJ CYNK

Pułapka na YouTube. Klikniesz i pozamiatane

Patryk Łobaza (BlackPrism)

Bezpieczeństwo

Pułapka na YouTube. Klikniesz i pozamiatane

CSIRT KNF opracował raport, w którym na czynniki pierwsze zostaje rozebrana jedna z metod oszustów. Tym razem na tapet wzięto złośliwe oprogramowanie znalezione na platformie YouTube i pokazano, jak działa.

CSIRT, czyli organ działający przy Komisji Nadzoru Finansowego, odpowiedzialny za odnajdowanie niebezpieczeństw w Internecie przygotował specjalny raport, Można się z niego dowiedzieć, w jaki sposób działa złośliwe oprogramowanie znalezione pod jednym filmem na platformie YouTube.

Złośliwe oprogramowanie w linku do pobrania Acrobat Reader

Badacze natrafili na film na YouTubie, który wyjaśniał jak pobrać za darmo i aktywować program Acrobat Reader, a pod spodem znajdowały się linki przekierowujące na strony, z których miałoby rozpocząć się pobieranie. Specjaliści z CSIRT pobrali plik .rar z opisu filmu oraz rozpakowali zawartość, która po otworzeniu miała rozmiar 78,8 MB. Zastosowano tu technikę sztucznego powiększenia rozmiarów plików w celu utrudnienia analizy złośliwego oprogramowania.

Następnie pliki przesłano do analizy w serwisie Tria.ge, która wykazała, że znajduje się tam oprogramowanie do kradzieży danych z urządzenia ofiary. Wykryto AMADEY, Stealer LUMMA oraz SECTOPRAT. Następnie sprawdzono, z jakimi adresami IP łączą się wspomniane wirusy. Okazało się, że najczęściej jest to IP 45.9.74.166 pochodzące z Niemiec. Za pomocą narzędzia Shodan.io przeanalizowano ETag strony, z którą się łączy złośliwe oprogramowanie, co doprowadziło badaczy do kolejnych adresów IP: 

  • 45.9.74.141 (https://www.virustotal.com/gui/ip-address/45.9.74.141);
  • 45.9.74.95 (https://www.virustotal.com/gui/ip-address/45.9.74.95);
  • 45.9.74.164 (https://www.virustotal.com/gui/ip-address/45.9.74.164);

Analiza reszty plików znajdujących się w archiwum pobranym z linku na platformie YouTube pokazały podobne wyniki. Wszystkie zawierały przynajmniej dwa złośliwe oprogramowania, a ich cechą wspólną było łączenie się z co najmniej dwoma takimi samymi adresami IP (45.9.74.166 i 45.9.74.141). Pod nimi można znaleźć panel logowania do AmadeyBot.

Pełny raport CSIRT KNF dostępny jest tutaj.

Zobacz: Microsoft zgubił klucze. Szpiedzy z Chin skorzystali
Zobacz: Programiści na celowniku. Zło czai się w ofertach pracy

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Shutterstock

Źródło tekstu: CSIRT KNF