यूट्यूब घोस्ट नेटवर्क
दुर्भावनापूर्ण YouTube खातों का एक समूह प्लेटफ़ॉर्म की लोकप्रियता का फ़ायदा उठाकर अनजान उपयोगकर्ताओं तक मैलवेयर पहुँचा रहा है। वैध ट्यूटोरियल और सॉफ़्टवेयर-क्रैक सामग्री की नकल करके और जुड़ाव के मानकों का लाभ उठाकर, ये लोग मददगार दिखने वाले वीडियो को संक्रमण फैलाने वाले वायरस में बदल देते हैं।
विषयसूची
एक बढ़ता हुआ, लंबे समय तक चलने वाला ऑपरेशन
2021 से सक्रिय, इस अभियान — जिसे अब सुरक्षा शोधकर्ताओं ने YouTube Ghost Network नाम दिया है — ने 3,000 से ज़्यादा दुर्भावनापूर्ण वीडियो अपलोड किए हैं। इस साल इनकी संख्या लगभग तीन गुनी हो गई, जिससे Google को ज़्यादातर आपत्तिजनक सामग्री हटानी पड़ी। हटाए जाने के बावजूद, इस अभियान का दायरा और मॉड्यूलर डिज़ाइन इसे तेज़ी से फिर से बनाने में मदद करता है।
योजना कैसे काम करती है: विश्वास एक हथियार के रूप में
हमलावर वैध चैनलों को हाईजैक कर लेते हैं या नए चैनल बना लेते हैं और उनकी जगह ऐसे वीडियो अपलोड कर देते हैं या बदल देते हैं जिनमें पायरेटेड ऐप्लिकेशन, गेम चीट (खासकर रोबॉक्स चीट), या क्रैक किए गए सॉफ़्टवेयर का विज्ञापन होता है। ये वीडियो अक्सर परिष्कृत ट्यूटोरियल के रूप में दिखाई देते हैं और दर्शकों को यह विश्वास दिलाने के लिए कि सामग्री सुरक्षित है, स्पष्ट विश्वास संकेतों, उच्च व्यू काउंट, लाइक्स और सकारात्मक टिप्पणियों का उपयोग करते हैं। कई संक्रमित वीडियो को लाखों बार देखा गया है (रिपोर्ट की गई सीमा: लगभग 147 हज़ार से 293 हज़ार), जिससे यह लालच विशेष रूप से प्रभावी हो जाता है।
एक भूमिका-आधारित, लचीला बुनियादी ढांचा
नेटवर्क की ताकत इसकी भूमिका-आधारित संरचना से आती है: प्रभावित खातों को विशिष्ट संचालन संबंधी ज़िम्मेदारियाँ सौंपी जाती हैं ताकि व्यक्तिगत खातों पर प्रतिबंध लगने के बाद भी अभियान जारी रह सके। यह संरचना निरंतरता बनाए रखने में मदद करती है और सुधार को और कठिन बनाती है।
देखे गए खातों के प्रकार इस प्रकार हैं:
वीडियो-अकाउंट : आकर्षक वीडियो अपलोड करें और डाउनलोड लिंक को विवरण, पिन की गई टिप्पणियों या वीडियो वॉकथ्रू में एम्बेड करें।
पोस्ट-अकाउंट : सामुदायिक पोस्ट या संदेश प्रकाशित करें जो बाहरी पृष्ठों से लिंक हों।
इंटरैक्ट-अकाउंट्स : सामाजिक प्रमाण और वैधता बनाने के लिए लाइक और उत्साहजनक टिप्पणियां जोड़ें।
वितरण श्रृंखला: लिंक कहाँ ले जाते हैं
वीडियो विवरण, टिप्पणियों और पोस्ट में क्लिक करने योग्य लिंक दर्शकों को फ़ाइल-होस्टिंग सेवाओं (मीडियाफ़ायर, ड्रॉपबॉक्स, गूगल ड्राइव) या मुफ़्त प्लेटफ़ॉर्म (गूगल साइट्स, ब्लॉगर, टेलीग्राफ) पर होस्ट किए गए फ़िशिंग/लैंडिंग पृष्ठों पर रीडायरेक्ट करते हैं। अक्सर, ये गंतव्य अंतिम लक्ष्य को अस्पष्ट करने के लिए URL शॉर्टनर का उपयोग करते हैं, जो अक्सर अतिरिक्त पृष्ठों से लिंक करते हैं जो अंततः इंस्टॉलर या लोडर प्रदान करते हैं।
मैलवेयर परिवार और लोडर देखे गए
शोधकर्ताओं ने नेटवर्क को कई सूचना-चोरी करने वाले परिवारों और Node.js-आधारित लोडर और डाउनलोडर से जोड़ा है, जैसे:
लुम्मा स्टीलर, रादामंथिस स्टीलर , स्टीलसी स्टीलर, रेडलाइन स्टीलर , फेमेड्रोन स्टीलर, साथ ही विभिन्न नोड.जेएस लोडर।
दुर्व्यवहार के ठोस उदाहरण
@Sound_Writer नामक एक चैनल (लगभग 9,690 सब्सक्राइबर) को एक वर्ष से अधिक समय तक हैक किया गया था और इसका उपयोग क्रिप्टोकरेंसी से संबंधित वीडियो होस्ट करने के लिए किया गया था, जिसमें Rhadamanthys का उपयोग किया गया था।
@Afonesio1 नामक चैनल (लगभग 129,000 सब्सक्राइबर) को 3 दिसंबर, 2024 को और फिर 5 जनवरी, 2025 को एक क्रैक किए गए एडोब फोटोशॉप की पेशकश करने वाले वीडियो को पोस्ट करने के लिए हाईजैक किया गया; वितरित MSI ने हाईजैक लोडर वितरित किया, जिसने बदले में Rhadamanthys को इंस्टॉल किया।
घोस्ट नेटवर्क इतना अच्छा क्यों काम करते हैं?
ये अभियान इसलिए सफल होते हैं क्योंकि ये प्लेटफ़ॉर्म के अपने जुड़ाव उपकरणों का इस्तेमाल करके वैधता का संकेत देते हैं। भूमिका-आधारित व्यवस्था से खातों को तेज़ी से बदला जा सकता है और परिचालन में बदलाव कम होता है, इसलिए प्लेटफ़ॉर्म के मालिक सामग्री हटा भी दें, तो भी समग्र अभियान चलता रहता है। घोस्ट नेटवर्क इस बात का स्पष्ट उदाहरण हैं कि कैसे ख़तरा पैदा करने वाले लोग सामान्य सामाजिक संकेतों और प्लेटफ़ॉर्म सुविधाओं का हथियार बनाकर अनुकूलन करते हैं।
एक बड़ा रुझान: वितरण चैनल के रूप में प्लेटफ़ॉर्म
YouTube का दुरुपयोग होना कोई अनोखी बात नहीं है—हमलावर लंबे समय से अपहृत या नए बनाए गए खातों का इस्तेमाल ट्यूटोरियल-शैली की सामग्री पोस्ट करने के लिए करते रहे हैं जो पीड़ितों को दुर्भावनापूर्ण लिंक पर ले जाती है। अन्य वैध सेवाओं और विज्ञापन नेटवर्क (सर्च इंजन, फ़ाइल होस्ट, GitHub जैसी कोड होस्टिंग साइट्स) का भी वितरित वितरण श्रृंखलाओं (उदाहरण के लिए, संबंधित स्टारगेज़र्स घोस्ट नेटवर्क मॉडल) के हिस्से के रूप में दुरुपयोग किया गया है।
सुरक्षा टीमों और उपयोगकर्ताओं को क्या करना चाहिए
जोखिम कम करने के लिए व्यावहारिक कदम:
- अवांछित 'क्रैक्ड' सॉफ्टवेयर और धोखाधड़ी वाले डाउनलोड को उच्च जोखिम वाला समझें; विक्रेता साइटों और आधिकारिक स्टोरों को प्राथमिकता दें।
- डाउनलोड करने से पहले प्लेटफॉर्म के बाहर के लिंकों की जांच कर लें; गंतव्य की जांच किए बिना संक्षिप्त यूआरएल का अनुसरण करने से बचें।
समापन नोट
यूट्यूब घोस्ट नेटवर्क आधुनिक हमलावरों की सोशल इंजीनियरिंग को प्लेटफ़ॉर्म मैकेनिक्स के साथ मिलाने की कुशलता को दर्शाता है। चूँकि यह ऑपरेशन ट्रस्ट सिग्नल और मॉड्यूलर अकाउंट स्ट्रक्चर का फायदा उठाता है, इसलिए बचावकर्ताओं को डिलीवरी चेन को बाधित करने और खतरे की सतह को कम करने के लिए उपयोगकर्ता शिक्षा, प्लेटफ़ॉर्म सतर्कता और तकनीकी नियंत्रणों को एक साथ जोड़ना होगा।