YouTube Ghost Network
Egy csoport rosszindulatú YouTube-fiók kihasználja a platform népszerűségét, hogy rosszindulatú programokat juttasson el gyanútlan felhasználókhoz. Legitim oktatóanyagok és szoftverfeltörések utánzásával, valamint az elköteleződési mutatókra támaszkodva ezek a szereplők a látszólag hasznos videókat fertőzési vektorokká alakítják.
Tartalomjegyzék
Egy növekvő, hosszú ideje működő vállalkozás
A 2021 óta aktív kampány – amelyet a biztonsági kutatók mostanra YouTube Ghost Networknek neveztek el – több mint 3000 kártékony videót töltött fel. A mennyiség idén megugrott, nagyjából megháromszorozódott, ami arra kényszerítette a Google-t, hogy eltávolítsa a sértő anyagok nagy részét. Az eltávolítások ellenére a művelet mérete és moduláris felépítése lehetővé teszi a gyors regenerálódást.
Hogyan működik a rendszer: A bizalom mint fegyver
A támadók legitim csatornákat ragadnak le, vagy újakat hoznak létre, és olyan videókat töltenek fel vagy cserélnek le, amelyek kalózalkalmazásokat, játékcsalokat (nevezetesen Roblox csalásokat) vagy feltört szoftvereket hirdetnek. Ezek a videók gyakran kidolgozott oktatóanyagokként jelennek meg, és látható bizalomjelzéseket, magas megtekintések számát, lájkokat és pozitív hozzászólásokat használnak, hogy meggyőzzék a nézőket a tartalom biztonságosságáról. Sok fertőzött videó több százezer megtekintést gyűjtött össze (a jelentett tartományok: ~147 ezer–293 ezer), ami különösen hatékonnyá teszi a csalit.
Szerepköralapú, rugalmas infrastruktúra
A hálózat ereje a szerepkörökön alapuló struktúrájából fakad: a feltört fiókokhoz konkrét működési feladatok tartoznak, így a kampány akkor is folytatódhat, ha az egyes fiókokat kitiltják. Ez az architektúra segít fenntartani a folytonosságot, és megnehezíti a helyreállítást.
A megfigyelt fióktípusok a következők:
Videófiókok : Tölts fel csalivideókat, és helyezd el a letöltési linkeket a leírásokban, rögzített hozzászólásokban vagy beágyazva a videós útmutatóba.
Bejegyzésfiókok : Közzéteszhet közösségi bejegyzéseket vagy üzeneteket, amelyek külső oldalakra mutatnak.
Interact-fiókok : Lájkok és bátorító hozzászólások hozzáadása a társadalmi bizonyíték és a legitimitás növelése érdekében.
Szállítási lánc: Hová vezetnek a láncszemek
A videóleírásokban, hozzászólásokban és bejegyzésekben található kattintható linkek fájltárhely-szolgáltatásokra (MediaFire, Dropbox, Google Drive) vagy ingyenes platformokon (Google Sites, Blogger, Telegraph) üzemeltetett adathalász/céloldalakra irányítják át a nézőket. Ezek a célhelyek gyakran URL-rövidítőket használnak a végső cél elrejtésére, ami gyakran további oldalakra mutat, amelyek végül telepítőket vagy betöltőket eredményeznek.
Megfigyelt kártevőcsaládok és betöltők
A kutatók a hálózatot számos információlopó családhoz és Node.js-alapú betöltő- és letöltőprogramhoz kötötték, például:
Lumma Stealer, Rhadamanthys Stealer , StealC Stealer, RedLine Stealer , Phemedrone Stealer, plusz különféle Node.js betöltők.
A bántalmazás konkrét példái
Egy @Sound_Writer nevű csatorna (kb. 9690 feliratkozóval) több mint egy éven át fel volt törve, és kriptovalutákkal kapcsolatos, a Rhadamanthyst felhasználót is felhasználó videókat tárolt rajta.
Az @Afonesio1 nevű csatornát (körülbelül 129 000 feliratkozóval) 2024. december 3-án, majd 2025. január 5-én is feltörték, hogy egy feltört Adobe Photoshopot kínáló videót tegyenek közzé; a terjesztett MSI a Hijack Loader programot szállította, amely viszont telepítette a Rhadamanthys vírust.
Miért működnek olyan jól a szellemhálózatok?
Ezek a kampányok azért sikeresek, mert a platform saját elköteleződési eszközeit a legitimitás jelzésére használják fel. A szerepköralapú felépítés lehetővé teszi a fiókok gyors cseréjét és az alacsony működési fluktuációt, így még akkor is, ha a platformtulajdonosok eltávolítanak tartalmat, a teljes kampány fennmarad. A szellemhálózatok egyértelmű példái annak, hogyan alkalmazkodnak a fenyegetéseket elkövető szereplők a szokásos közösségi jelek és platformfunkciók fegyverként való felhasználásával.
Egy nagyobb trend: Platformok, mint kézbesítési csatornák
A YouTube nem egyedülálló a visszaélések terén – a támadók régóta használnak feltört vagy újonnan létrehozott fiókokat oktatóanyag-stílusú tartalmak közzétételére, amelyek rosszindulatú linkekre terelik az áldozatokat. Más legitim szolgáltatásokat és hirdetési hálózatokat (keresőmotorok, fájltárhelyszolgáltatók, kódtárhelyszolgáltatók, mint például a GitHub) is elkövettek visszaélések az elosztott kézbesítési láncok részeként (például a kapcsolódó Stargazers Ghost Network modell).
Mit kell tenniük a biztonsági csapatoknak és a felhasználóknak?
Gyakorlati lépések a kockázatok csökkentésére:
- A kéretlen „feltört” szoftvereket és csaló letöltéseket kezelje magas kockázatúként; előnyben részesítse a gyártók weboldalait és a hivatalos áruházakat.
- Letöltés előtt ellenőrizd a platformon kívüli linkeket; kerüld a rövidített URL-ek követését a célhely ellenőrzése nélkül.
Záró megjegyzés
A YouTube Ghost Network esete jól mutatja be a modern támadók szakértelmét a társadalmi manipuláció és a platformmechanika ötvözésében. Mivel a művelet a bizalmi jeleket és a moduláris fiókstruktúrát használja ki, a védőknek a felhasználók oktatását, a platform éberségét és a technikai ellenőrzéseket kell kombinálniuk a kézbesítési lánc megszakítása és a fenyegetettség csökkentése érdekében.