• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Malware YTStealer mencuri informasi pembuat konten YouTube
Like

  • 0
Bookmark

Share

  • 708

Malware YTStealer mencuri informasi pembuat konten YouTube

scofield
3 years ago

idNSA.id - Peneliti keamanan siber Intezer telah merinci malware pencuri informasi baru, dijuluki YTStealer yang dikembangkan untuk mencuri cookie otentikasi dari pembuat konten YouTube.

Malware ini kemungkinan besar tersedia sebagai layanan di Dark Web. Setelah menjalankan malware, ia melakukan beberapa pemeriksaan environment untuk menghindari eksekusi di sandbox. YTStealer meminjam kode yang melakukan pemeriksaan yang berasal dari proyek open source yang dihosting di GitHub bernama  Chacal.

“Jika YTStealer menemukan cookie otentikasi untuk YouTube, itu melakukan sesuatu yang menarik. Untuk memvalidasi cookie dan untuk mengambil lebih banyak informasi tentang akun pengguna YouTube, malware memulai salah satu browser web yang diinstal pada mesin yang terinfeksi dalam headless mode dan menambahkan cookie ke penyimpanan cookie-nya.” membaca posting yang diterbitkan oleh Intezer.

“Dengan memulai browser web dalam headless mode, malware dapat mengoperasikan browser seolah-olah pelaku duduk di komputer tanpa pengguna memperhatikan apa pun. Untuk mengontrol browser, malware menggunakan library yang disebut  Rod. Rod menyediakan interface tingkat tinggi untuk mengontrol browser melalui Protokol DevTools dan memasarkan dirinya sebagai tool untuk otomatisasi dan scraping web.”

YTStealer

YTStealer menggunakan Menggunakan browser web untuk menavigasi ke halaman Studio YouTube yang digunakan oleh pembuat konten untuk mengelola konten. Setelah mendapatkan akses ke studio YouTube, malware mengambil informasi tentang saluran pengguna, termasuk nama saluran, jumlah pelanggan, tanggal pembuatannya, status verifikasinya, dan apakah saluran tersebut dimonetisasi. Malware mengenkripsi semua data dengan kunci yang unik untuk setiap sampel dan mengirimkannya bersama dengan pengenal sampel ke server C2 yang terletak di nama domain youbot[.]solutions.

Domain ini  didaftarkan  pada 12 Desember 2021, nama domain tersebut menautkannya ke perusahaan Amerika dengan nama “YOUBOT SOLUTIONS LLC” yang mengklaim memberikan “solusi unik untuk mendapatkan dan memonetisasi lalu lintas bertarget.”

“Daftar bisnis memiliki logo mata di lingkaran merah. Pencarian gambar Google menggunakan ikon mengembalikan beberapa hasil dengan gambar yang sama. Semua hasil berada di bawah domain aparat[.]com. Aparat adalah situs berbagi video Iran yang didirikan pada tahun 2011. Gambar yang cocok digunakan sebagai gambar profil untuk pengguna di situs tersebut. Halaman profil menyediakan tautan ke akun Twitter.” melanjutkan laporannya.

Analisis file yang didrop atau download sampel YTStealer mengungkapkan bahwa kebanyakan dari mereka tidak hanya menjatuhkan YTStealer. Dropper juga dimuat dengan pencuri lain, termasuk pencuri RedLine dan Vidar.

Banyak dropper yang menyamar sebagai penginstal untuk perangkat lunak pengeditan video yang sah, seperti Adobe Premiere Pro, Filmora, dan HitFilm Express; tool audio seperti Ableton Live 11 dan FL Studio; mod game untuk Counter-Strike: Global Offensive dan Call of Duty; dan versi cracked dari produk keamanan


Label : Malware hacker darkweb

Artikel Terkait :

Bug Aplikasi Instagram Dapat Memberi Hacker Akses...
Cisco Merilis Patch Terbaru yang Mengatasi 3 Perma...
Windows 10, Linux, iOS, Chrome dan Lainya di Hacke...
Beberapa situs web pemerintah Rusia diretas dalam...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA