खतरा डाटाबेस मालवेयर युट्युब घोस्ट नेटवर्क

युट्युब घोस्ट नेटवर्क

दुर्भावनापूर्ण YouTube खाताहरूको समूहले प्लेटफर्मको लोकप्रियताको फाइदा उठाउँदै मालवेयरलाई शंकास्पद प्रयोगकर्ताहरूसम्म पुर्‍याएको छ। वैध ट्युटोरियल र सफ्टवेयर-क्र्याक सामग्रीको नक्कल गरेर र संलग्नता मेट्रिक्समा भर परेर, यी अभिनेताहरूले उपयोगी भिडियोहरू जस्तो देखिने कुरालाई संक्रमण भेक्टरहरूमा परिणत गर्छन्।

बढ्दो, लामो समयदेखि चलिरहेको सञ्चालन

२०२१ देखि सक्रिय, अभियान - जसलाई सुरक्षा अनुसन्धानकर्ताहरूले अब YouTube Ghost Network भनेर चिनाउँछन् - ले ३,००० भन्दा बढी दुर्भावनापूर्ण भिडियोहरू अपलोड गरिसकेको छ। यस वर्ष भोल्युम बढ्यो, लगभग तीन गुणा, जसले गुगललाई अपमानजनक सामग्रीको ठूलो भाग हटाउन बाध्य बनायो। हटाउने बावजुद, अपरेशनको स्केल र मोड्युलर डिजाइनले यसलाई छिटो पुन: उत्पन्न गर्न अनुमति दिन्छ।

योजनाले कसरी काम गर्छ: हतियारको रूपमा विश्वास

आक्रमणकारीहरूले वैध च्यानलहरू अपहरण गर्छन् वा नयाँ सिर्जना गर्छन् र पाइरेटेड एप्लिकेसनहरू, गेम चिट्स (विशेष गरी रोब्लोक्स चिट्स), वा क्र्याक सफ्टवेयरको विज्ञापन गर्ने भिडियोहरू प्रतिस्थापन वा अपलोड गर्छन्। यी भिडियोहरू प्रायः पोलिश गरिएको ट्यूटोरियलको रूपमा देखा पर्छन् र दर्शकहरूलाई सामग्री सुरक्षित छ भनेर विश्वस्त पार्न दृश्यात्मक विश्वास संकेतहरू, उच्च हेराइ गणनाहरू, लाइकहरू र सकारात्मक टिप्पणीहरू प्रयोग गर्छन्। धेरै संक्रमित भिडियोहरूले लाखौं हेराइहरू (रिपोर्ट गरिएको दायरा: ~१४७ हजार–२९३ हजार) जम्मा गरेका छन्, जसले गर्दा आकर्षण विशेष गरी प्रभावकारी बनेको छ।

भूमिकामा आधारित, लचिलो पूर्वाधार

नेटवर्कको शक्ति यसको भूमिका-संचालित संरचनाबाट आउँछ: सम्झौता गरिएका खाताहरूलाई विशिष्ट सञ्चालन कर्तव्यहरू तोकिन्छन् ताकि व्यक्तिगत खाताहरू प्रतिबन्धित हुँदा पनि अभियान जारी रहन सकोस्। यो संरचनाले निरन्तरता कायम राख्न मद्दत गर्छ र उपचारलाई अझ गाह्रो बनाउँछ।

अवलोकन गरिएका खाताहरूका प्रकारहरू समावेश छन्:

भिडियो खाताहरू : प्रलोभन भिडियोहरू अपलोड गर्नुहोस् र डाउनलोड लिङ्कहरू विवरणहरूमा, पिन गरिएका टिप्पणीहरूमा, वा भिडियो वाकथ्रुमा इम्बेड गरिएका राख्नुहोस्।

पोस्ट-खाताहरू : बाह्य पृष्ठहरूमा लिङ्क हुने सामुदायिक पोस्ट वा सन्देशहरू प्रकाशित गर्नुहोस्।

अन्तरक्रिया खाताहरू : सामाजिक प्रमाण र वैधता निर्माण गर्न लाइक र प्रोत्साहनजनक टिप्पणीहरू थप्नुहोस्।

डेलिभरी शृङ्खला: लिङ्कहरूले कहाँ पुर्‍याउँछन्

भिडियो विवरण, टिप्पणी र पोस्टहरूमा क्लिक गर्न मिल्ने लिङ्कहरूले दर्शकहरूलाई फाइल-होस्टिङ सेवाहरू (मिडियाफायर, ड्रपबक्स, गुगल ड्राइभ) वा नि:शुल्क प्लेटफर्महरू (गुगल साइटहरू, ब्लगर, टेलिग्राफ) मा होस्ट गरिएका फिसिङ/ल्यान्डिङ पृष्ठहरूमा रिडिरेक्ट गर्छन्। प्रायः, ती गन्तव्यहरूले अन्तिम लक्ष्यलाई अस्पष्ट पार्न URL सर्टनरहरू प्रयोग गर्छन्, जुन प्रायः अतिरिक्त पृष्ठहरूमा लिङ्क हुन्छ जसले अन्ततः स्थापनाकर्ताहरू वा लोडरहरू प्रदान गर्दछ।

मालवेयर परिवार र लोडरहरू अवलोकन गरियो

अनुसन्धानकर्ताहरूले नेटवर्कलाई धेरै जानकारी चोरी गर्ने परिवारहरू र Node.js-आधारित लोडर र डाउनलोडरहरूसँग बाँधेका छन्, जस्तै:

लुम्मा स्टीलर, राडामन्थिस स्टीलर , स्टीलसी स्टीलर, रेडलाइन स्टीलर , फेमेड्रोन स्टीलर, साथै विभिन्न Node.js लोडरहरू।

दुर्व्यवहारका ठोस उदाहरणहरू

@Sound_Writer नामक च्यानल (लगभग ९,६९० सदस्यहरू) एक वर्ष भन्दा बढी समयदेखि सम्झौतामा थियो र क्रिप्टोकरेन्सी-सम्बन्धित भिडियोहरू होस्ट गर्न प्रयोग गरिएको थियो जसले Rhadamanthys लाई तैनाथ गर्‍यो।

@Afonesio1 नामक च्यानल (लगभग १,२९,००० सदस्यहरू) डिसेम्बर ३, २०२४ मा र फेरि जनवरी ५, २०२५ मा क्र्याक गरिएको Adobe Photoshop प्रस्तुत गर्दै भिडियो पोस्ट गर्न अपहरण गरिएको थियो; वितरित MSI ले Hijack Loader डेलिभर गर्‍यो, जसले फलस्वरूप Rhadamanthys स्थापना गर्‍यो।

किन घोस्ट नेटवर्कहरू यति राम्रोसँग काम गर्छन्

यी अभियानहरू सफल हुन्छन् किनभने तिनीहरूले प्लेटफर्मको आफ्नै संलग्नता उपकरणहरूलाई वैधता संकेत गर्न पुन: प्रयोग गर्छन्। भूमिका-आधारित सेटअपले द्रुत खाता प्रतिस्थापन र कम सञ्चालन मन्थनलाई अनुमति दिन्छ, त्यसैले प्लेटफर्म मालिकहरूले सामग्री हटाए पनि, समग्र अभियान जीवित रहन्छ। घोस्ट नेटवर्कहरू सामान्य सामाजिक संकेतहरू र प्लेटफर्म सुविधाहरूलाई हतियार बनाएर खतरा अभिनेताहरूले कसरी अनुकूलन गर्छन् भन्ने कुराको स्पष्ट उदाहरण हुन्।

एउटा ठूलो प्रवृत्ति: डेलिभरी च्यानलहरूको रूपमा प्लेटफर्महरू

YouTube दुरुपयोग हुने कुरामा अद्वितीय छैन - आक्रमणकारीहरूले लामो समयदेखि अपहरण गरिएका वा नयाँ सिर्जना गरिएका खाताहरू प्रयोग गर्दै आएका छन् जसले ट्यूटोरियल-शैलीको सामग्री पोस्ट गर्दछ जसले पीडितहरूलाई दुर्भावनापूर्ण लिङ्कहरूमा फनेल गर्दछ। अन्य वैध सेवाहरू र विज्ञापन नेटवर्कहरू (खोज इन्जिनहरू, फाइल होस्टहरू, कोड होस्टिंग साइटहरू जस्तै GitHub) लाई पनि वितरित डेलिभरी शृङ्खलाहरूको भागको रूपमा दुरुपयोग गरिएको छ (उदाहरणका लागि, सम्बन्धित Stargazers Ghost Network मोडेल)।

सुरक्षा टोली र प्रयोगकर्ताहरूले के गर्नुपर्छ

जोखिम कम गर्न व्यावहारिक कदमहरू:

  • अनावश्यक 'क्र्याक' सफ्टवेयर र चिट डाउनलोडहरूलाई उच्च जोखिमको रूपमा व्यवहार गर्नुहोस्; विक्रेता साइटहरू र आधिकारिक स्टोरहरूलाई प्राथमिकता दिनुहोस्।
  • डाउनलोड गर्नु अघि प्लेटफर्म बाहिरका लिङ्कहरू प्रमाणित गर्नुहोस्; छोटो URL हरूलाई तिनीहरूको गन्तव्य जाँच नगरी पछ्याउनबाट बच्नुहोस्।
  • नेटवर्क र एन्डपोइन्ट स्तरहरूमा चोरी गर्ने परिवारहरू र Node.js लोडरहरूको लागि पत्ता लगाउने कार्यलाई कडा बनाउनुहोस्; सामान्य फाइल-होस्टरहरूबाट शंकास्पद डाउनलोड व्यवहारको लागि निगरानी गर्नुहोस्।
  • प्रयोगकर्ताहरूलाई सफ्टवेयर डाउनलोड गर्दा सामाजिक प्रमाण संकेतहरू (हेराइ, लाइक, टिप्पणीहरू) मा अविश्वास गर्न शिक्षित गर्नुहोस्।
  • असामान्य अपलोडहरू र घुमाउने प्रमाणहरू स्क्यान गरेर सम्झौता गरिएका च्यानलहरूलाई सुधार गर्नुहोस्, र सिर्जनाकर्ताहरूको लागि बहु-कारक प्रमाणीकरण लागू गर्नुहोस्।
  • समापन नोट

    YouTube Ghost Network ले प्लेटफर्म मेकानिक्ससँग सामाजिक इन्जिनियरिङको मिश्रणमा आधुनिक आक्रमणकारीहरूको प्रवाहलाई चित्रण गर्दछ। किनभने अपरेशनले विश्वास संकेतहरू र मोड्युलर खाता संरचनाको शोषण गर्दछ, डिफेन्डरहरूले डेलिभरी शृङ्खलालाई अवरोध गर्न र खतराको सतह कम गर्न प्रयोगकर्ता शिक्षा, प्लेटफर्म सतर्कता, र प्राविधिक नियन्त्रणहरू संयोजन गर्नुपर्छ।

    ट्रेन्डिङ

    धेरै हेरिएको

    लोड गर्दै...