Новости Отключили антивирус ради "пиратки" — отдали свои пароли. Любители халявы в прицеле нового скрытного метода обмана

Специальный корреспондент
Собака

Собака

Пресс-служба
Ветеран пробива
Private Club
Регистрация
13/10/15
Сообщения
61.019
Репутация
64.440
Реакции
294.624
USDT
0
Специалисты раскрыли, как обычные ролики на YouTube превращаются в точку входа для кражи паролей и данных с помощью хитроумного вредоноса.
image



Специалисты Check Point раскрыли новую кампанию так называемой YouTube Ghost Network — сети взломанных аккаунтов на YouTube, которые используются для распространения вредоносного ПО под видом игровых читов и взломанного софта. В центре внимания оказался необычный загрузчик на Node.js и ранее не описанный метод внедрения вредоносного кода в Windows, который позволяет маскировать его под легитимные системные библиотеки.

Схема заражения выглядит знакомо: злоумышленники захватывают YouTube-аккаунты и публикуют ролики с рекламой читов и «кряков». В описании видео зрителям предлагают скачать архив с «программой», указывают пароль и настойчиво советуют отключить Windows Defender. По данным исследователей, они обнаружили более сотни таких видео с общей аудиторией около 220 тысяч просмотров. Кампания началась ещё в декабре 2024 года и продолжалась более девяти месяцев, пока часть роликов не была удалена после обращения в YouTube. При этом злоумышленники продолжают загружать новые видео с других взломанных аккаунтов.

Для доставки основной нагрузки используется кастомный загрузчик, получивший название GachiLoader. Он написан на JavaScript и упакован в исполняемый файл с помощью проекта nexe, который встраивает внутрь Node.js-движок. В результате жертва получает крупный файл размером до 90 МБ, что не вызывает подозрений, так как выглядит как обычный установщик. Сам код при этом сильно запутан и содержит множество проверок, призванных выявить песочницы и виртуальные машины: анализируется объём памяти, число ядер процессора, имя пользователя и компьютера, список запущенных процессов и даже модели дисков и видеокарт через WMI.

Если загрузчик решает, что запущен в исследовательской среде, он просто «зависает», бесконечно отправляя HTTP-запросы на легитимные сайты вроде LinkedIn или Twitter. В реальной же системе GachiLoader пытается получить повышенные привилегии через стандартное окно UAC, что часто срабатывает, так как пользователь уверен, что запускает установку программы. После этого вредонос отключает защиту Windows, добавляя исключения для ключевых каталогов и расширений файлов.

Дальнейшее развитие атаки зависит от варианта загрузчика. В одном случае он связывается с управляющим сервером, передаёт информацию о системе и получает ссылку на следующий этап — исполняемый файл с инфостилером Rhadamanthys, замаскированный под популярные программы вроде KeePass или Google Drive. В другом варианте GachiLoader сбрасывает на диск дополнительный модуль kidkadi.node, внутри которого уже зашит финальный вредоносный код.

Именно этот модуль оказался наиболее интересным для исследователей. Он реализует новый метод внедрения PE-файлов, который авторы назвали Vectored Overloading. Техника основана на злоупотреблении механизмом Vectored Exception Handling в Windows. Вкратце, загрузчик создаёт в памяти образ вредоносного исполняемого файла, «привязанный» к легитимной DLL, а затем с помощью аппаратных брейкпоинтов и перехвата исключений подменяет работу системных функций. В результате Windows считает, что загружает обычную библиотеку, например amsi.dll, но на самом деле исполняет вредоносный код из памяти. Такой подход усложняет обнаружение и частично перекладывает работу по инициализации на сам системный загрузчик Windows.

По мнению авторов отчёта, эта кампания наглядно показывает, как злоумышленники всё активнее используют нестандартные платформы вроде Node.js и углубляются в детали внутренних механизмов Windows, чтобы обходить защиту. Пользователям же в очередной раз напоминают: предложения скачать «бесплатные» читы, трейнеры и взломанные программы остаются одним из самых надёжных способов заразить компьютер, а доверие к популярным платформам вроде YouTube активно используется в преступных целях.






Источник
 
Назад
Сверху Снизу