Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

YouTube Ghost Network користи „страшни“ тактики за таргетирање на корисниците

Операцијата со малициозен софтвер користи компромитирани акаунти и бот-мрежи за дистрибуција на инфо-крадци и го зголеми своето присуство тројно во 2025 година.

Хакери „демнат“ на YouTube, користејќи компромитирани сметки и видеа за да ги измамат невнимателните корисници да преземат малициозен софтвер.

Во неодамнешна истрага, Check Point Research откри мрежа на малициозни YouTube акаунти позната како YouTube Ghost Network, кои промовираат штетни линкови и дистрибуираат различни видови малвер.

Иако Ghost Network делува на повеќе платформи, вклучувајќи GitHub, истражувачите на Check Point идентификувале најмалку 3.000 малициозни видеа на YouTube поврзани со оваа мрежа, од кои поголемиот дел веќе биле отстранети. Групата, активна од 2021 година, го зголемила своето производство на содржини тројно во 2025 година.

Наместо да користи сопствени YouTube сметки и видеа, Ghost Network претпочита да компромитира постојни сметки и да ги презема нивните видеа за ширење малвер. Поголемиот дел од видеата се фокусирани на читови и хакирања за видео игри, со описи што содржат малициозни линкови.

Компромитираните акаунти во операцијата имаат одредени улоги:

  • video accounts – за прикачување фишинг видеа и објавување описи со линкови за „преземање софтвер“
  • post accounts – за објавување пораки и надворешни линкови со лозинки
  • interact accounts – кои со лајкови и позитивни коментари ја потврдуваат легитимноста на содржината, со што ги заведуваат гледачите

Истражувачите идентификувале повеќе семејства на малвер што се дистрибуираат преку овие видеа, најчесто инфо-крадци како Lumma и Rhadamanythys, како и StealC, RedLine, Odebug, варијанти на Phemedrone, и NodeJS лоудери и даунлоудери.

Според извештајот на Check Point, Ghost Network таргетира корисници со „широка мрежа“, надевајќи се дека некои ќе се „фатат“. Корисниците што ќе пристапат и ќе се вклучат во содржината „сами се инфицираат“. Најчесто таргетираните групи се:

  1. љубители на читови и хакирања за игри,
  2. пиратски и крекуван софтвер,
  3. други различни кориснички групи,
  4. и крипто/трговски ботови.

Во категоријата за игри, најтаргетирана е играта Roblox, со над 380 милиони активни корисници месечно. Во категоријата за пиратски софтвер, најмногу се таргетирани Adobe Photoshop и Lightroom. Едно од најгледаните малициозни видеа насочени кон Adobe Photoshop собрало речиси 300.000 прегледи и 54 коментари, според Check Point.

Stealthier напади на Ghost Network на повидок

Иако заканувачите сè уште користат разновидни алатки, истражувачите забележуваат дека нивните методи за дистрибуција постојано се развиваат, станувајќи сè пософистицирани. Овие големи кампањи претставуваат она што Check Point го нарекува „нова парадигма“ — каде што напаѓачите систематски компромитираат сметки, градат лажна заедница на доверба и ја одржуваат операцијата активна, дури и кога некои акаунти се отстрануваат.

„Овој нов метод на дистрибуција на малвер ќе продолжи да расте и ќе стане сè потаен и потежок за откривање, дури и кога е насочен кон пошироката јавност,“ изјави Eli Smadja, менаџер на групата во Check Point Research.
„Кога станува збор за компании, тие треба да им овозможат на своите вработени опрема што се користи само за деловни цели, без споделување со членови на семејството.“

Smadja додава дека ваквите кампањи ќе станат сè повеќе насочени кон корпоративниот сектор:
„Очекуваме идните видеа и содржини што дистрибуираат малвер да бидат специјално прилагодени на одредени индустрии или компании, правејќи ги поатрактивни за вработените – на пример, со лажни додатоци (plug-ins) за софтвер што тие навистина го користат.“

Ова значително ја отежнува задачата на одбраната. Check Point нагласува дека е од суштинско значење истражувачите за безбедност, платформите и органите на редот да соработуваат за целосно затворање на овие мрежи за малициозна содржина.

Индивидуалните корисници, пак, треба да бидат свесни за ризиците од преземање софтвер од неофицијални или недоверливи извори и да практикуваат добра сајбер-хигиена за да избегнат инфекција.

„Со објавувањето на нашето истражување за Ghost Network, сакаме да ја подигнеме свеста за оваа нова закана што овозможува високи стапки на инфекција преку нов метод на дистрибуција на малвер,“ вели Smadja.
„Корисниците треба да останат претпазливи — дури и ако гледаат позитивни коментари или лајкови, бидејќи тие можат да бидат ботови — и секогаш да преземаат софтвер само од легитимни извори.“

Извори:

  • Darkreading – „YouTube Ghost Network Utilizes Spooky Tactics to Target Users“ Darkreading