تمت ملاحظة الجهات الفاعلة في مجال التهديد بشكل متزايد باستخدام مقاطع فيديو YouTube التي تم إنشاؤها بواسطة الذكاء الاصطناعي لنشر مجموعة متنوعة من البرامج الضارة مثل Raccoon و RedLine و Vidar.
"تجذب مقاطع الفيديو المستخدمين من خلال التظاهر بكونها دروسًا تعليمية حول كيفية تنزيل إصدارات متصدعة من البرامج مثل Photoshop و Premiere Pro و Autodesk 3ds Max و AutoCAD وغيرها من المنتجات التي تعتبر منتجات مرخصة متاحة فقط للمستخدمين المدفوعين ،" الباحث في CloudSEK Pavan Karthick M قال .
مثلما يشمل مشهد برامج الفدية المطورين الأساسيين والشركات التابعة المسؤولة عن تحديد الأهداف المحتملة وتنفيذ الهجمات فعليًا ، فإن النظام البيئي لسرقة المعلومات يتكون أيضًا من جهات تهديدات معروفة باسم المتاجرين الذين يتم تجنيدهم لنشر البرامج الضارة باستخدام طرق مختلفة .
إحدى قنوات توزيع البرامج الضارة الشائعة هي YouTube ، حيث تشهد CloudSEK زيادة قدرها 200-300٪ شهريًا في مقاطع الفيديو التي تحتوي على روابط لبرامج ضارة للسرقة في قسم الوصف.
غالبًا ما يتم إخفاء هذه الروابط باستخدام مختصرات عناوين URL مثل Bitly و Cuttly ، أو بدلاً من ذلك يتم استضافتها على MediaFire و Google Drive و Discord و GitHub و Telegram's Telegra.ph.
في العديد من الحالات ، تستفيد الجهات الفاعلة في مجال التهديد من تسرب البيانات والهندسة الاجتماعية لاختطاف حسابات YouTube الشرعية ودفع البرامج الضارة ، وغالبًا ما تستهدف الحسابات الشائعة للوصول إلى جمهور كبير في فترة زمنية قصيرة.
وأوضح كارثيك أن "التحميل على مثل هذه الحسابات يضفي الشرعية على الفيديو أيضًا". "ومع ذلك ، فإن مستخدمي YouTube هؤلاء سيبلغون موقع YouTube بآخذ حساباتهم وسيحصلون على حق الوصول مرة أخرى إلى حساباتهم في غضون ساعات قليلة. ولكن في غضون ساعات قليلة ، كان من الممكن أن يقع مئات المستخدمين فريسة."
والأهم من ذلك ، أنه يتم تحميل ما بين خمسة إلى 10 مقاطع فيديو لتنزيل الكراك على منصة الفيديو كل ساعة ، مع استخدام الجهات الفاعلة للتهديد تقنيات تسميم تحسين محرك البحث (SEO) لجعل مقاطع الفيديو تظهر في أعلى النتائج.
كما لوحظ قيام الجهات الفاعلة في التهديد بإضافة تعليقات مزيفة إلى مقاطع الفيديو التي تم تحميلها لمزيد من تضليل المستخدمين وإغرائهم بتنزيل البرنامج المتصدع.
يأتي هذا التطور وسط طفرة في المتغيرات الجديدة لسرقة المعلومات مثل SYS01stealer و S1deload و Stealc و Titan و ImBetter و WhiteSnake و Lumma التي يتم عرضها للبيع وتأتي مع إمكانات لنهب البيانات الحساسة تحت ستار التطبيقات والخدمات الشائعة.
تتبع النتائج أيضًا اكتشاف مجموعة أدوات جاهزة للاستخدام تسمى R3NIN Sniffer والتي يمكنها تمكين الجهات الفاعلة في التهديد من سرقة بيانات بطاقة الدفع من مواقع التجارة الإلكترونية المخترقة.
للتخفيف من المخاطر التي تشكلها البرامج الضارة المخترقة ، يُنصح المستخدمون بتمكين المصادقة متعددة العوامل ، والامتناع عن النقر فوق الروابط غير المعروفة ، وتجنب تنزيل البرامج المقرصنة أو استخدامها.