🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

المؤلفون: بافان كارثيك م، ديبانجلي بولراج
منذ نوفمبر 2022 كان هناك 200-300% زيادة شهرية في مقاطع فيديو Youtube التي تحتوي على روابط لبرامج ضارة تسرق مثل Vidar، خط أحمر، و راكون في أوصافها. تجذب مقاطع الفيديو المستخدمين من خلال التظاهر بأنها برامج تعليمية حول كيفية تنزيل إصدارات متصدعة من البرامج مثل Photoshop و Premiere Pro و Autodesk 3ds Max و AutoCAD وغيرها من المنتجات المرخصة المتاحة فقط للمستخدمين المدفوعين.
عادةً ما تستخدم مقاطع الفيديو تسجيل الشاشة أو الإرشادات الصوتية لخطوات تنزيل البرنامج وتثبيته. ومع ذلك، حدثت مؤخرًا زيادة في استخدام مقاطع الفيديو التي تم إنشاؤها بواسطة الذكاء الاصطناعي من منصات مثل Synthesia و D-ID، والتي يتم استخدامها في مقاطع الفيديو. من المعروف أن مقاطع الفيديو التي تعرض البشر، خاصة أولئك الذين لديهم ملامح وجه معينة، تبدو مألوفة وجديرة بالثقة. وبالتالي، كان هناك اتجاه حديث لمقاطع الفيديو التي تعرض شخصيات تم إنشاؤها بواسطة الذكاء الاصطناعي، عبر اللغات والمنصات (Twitter و Youtube و Instagram)، والتي توفر تفاصيل التوظيف والتدريب التعليمي والمواد الترويجية وما إلى ذلك، وقد تبنت الجهات الفاعلة في مجال التهديد الآن هذا التكتيك أيضًا.

Infostealers عبارة عن برامج ضارة مصممة لسرقة المعلومات الحساسة من أجهزة الكمبيوتر. يمكنهم سرقة كلمات المرور ومعلومات بطاقة الائتمان وأرقام الحسابات المصرفية والبيانات السرية الأخرى. عادة ما يتم نشرها من خلال تنزيلات البرامج الضارة ومواقع الويب المزيفة ودروس Youtube التعليمية. بمجرد التثبيت على النظام، يقومون بسرقة المعلومات من الكمبيوتر وتحميلها إلى خادم الأوامر والتحكم الخاص بالمهاجم.
عادةً ما يقوم سارقو المعلومات بجمع معلومات الضحية:

يتحمل المطورون مسؤولية تطوير وتحديث كود البرامج الضارة للتأكد من أن أنظمة مكافحة الفيروسات وأنظمة الكشف عن نقاط النهاية الأخرى لا تكتشف السارق عند تنزيله على جهاز كمبيوتر. كما أنها تعمل على توسيع نطاق السارق عن طريق إضافة متصفحات ومحافظ وتطبيقات أخرى جديدة يمكن للبرامج الضارة سرقة المعلومات منها. حتى عندما يتم تحديث EDRs بـ IOCs الجديدة لاكتشاف البرامج الضارة، يستمر المطورون في ترقية البرامج الضارة بشكل متكرر لتجنب الاكتشاف. وبالتالي، فإن EDRs و IOCs صالحة فقط لفترة قصيرة من الزمن.
تقرير ذو صلة: يستهدف سارق المعلومات محافظ العملات المشفرة عبر تحديث Windows 11 المزيف
يقوم مطورو سرقة المعلومات بالتجنيد/الشراكة مع الجهات الفاعلة الأخرى في مجال التهديد، والمعروفة باسم المتاجرين، من أجل:
يتم تجنيد المتاجرين عبر المنشورات والإعلانات عبر مختلف المنتديات السرية:

مع أكثر من 2.5 مليار مستخدم نشط شهريًا، يعد Youtube منصة شائعة ومتعددة الاستخدامات. من الترفيه والمراجعات إلى الوصفات والمواد التعليمية، يتم استخدام Youtube من قبل مجموعة واسعة من المستخدمين عبر الفئات السكانية.
في حين أن Youtube هي طريقة سهلة للوصول إلى ملايين المستخدمين، فإن لوائح المنصة وعملية المراجعة تجعل من الصعب على الجهات الفاعلة في مجال التهديد امتلاك حسابات نشطة طويلة الأجل على المنصة. بمجرد تأثر عدد قليل من المستخدمين، عادةً ما يتم حذف الفيديو وحظر الحساب. ومن ثم تبحث الجهات الفاعلة في مجال التهديد دائمًا عن طرق جديدة للتحايل على خوارزمية المنصة وعملية المراجعة.
منذ نوفمبر 2022، لاحظت CloudSek زيادة بنسبة 2 إلى 3 مرات شهريًا في عدد مقاطع الفيديو التي تنشر برامج ضارة تسرق.

تستخدم الجهات الفاعلة في مجال التهديد تسريبات البيانات السابقة وتقنيات التصيد الاحتيالي وسجلات السرقة للاستيلاء على حسابات Youtube الحالية. وهي تستهدف المستخدمين المتعلمين والنشطين (مع عدد كبير من المشتركين والتحميلات) والمستخدمين الأقل تعليماً.
كانت هناك العديد من التقارير والشكاوى المتعلقة بعمليات الاستحواذ على حساب Youtube. يقوم ممثلو التهديد على الفور بتحميل 5-6 مقاطع فيديو إلى الحساب.

تستهدف الجهات الفاعلة في مجال التهديد الحسابات الشائعة التي تضم أكثر من 100 ألف مشترك، في محاولة للوصول إلى جمهور كبير في فترة زمنية قصيرة. عادةً ما يتم إخطار المشتركين في الحسابات الشائعة بالتحميل الجديد. يؤدي التحميل إلى هذه الحسابات إلى إضفاء شرعية الفيديو أيضًا. ومع ذلك، سيقوم مستخدمو YouTube هؤلاء بإبلاغ صاحب الحساب الخاص بهم إلى Youtube والوصول مرة أخرى إلى حساباتهم في غضون ساعات قليلة. ولكن في غضون ساعات قليلة، كان من الممكن أن يقع مئات المستخدمين فريسة.

قد لا يلاحظ المستخدمون العامون، الذين لا يقومون بتحميل مقاطع الفيديو بشكل منتظم، أن حساباتهم قد تم الاستيلاء عليها لفترة طويلة من الزمن. وحتى إذا فقدوا الوصول إلى حساباتهم، فقد لا يكون لديهم الحافز للإبلاغ عن ذلك. كما هو موضح في المثال أدناه، تتوفر مقاطع الفيديو الضارة حتى بعد 3 أشهر. على الرغم من الوصول المحدود لهذه الحسابات، فإن الجهات الفاعلة في مجال التهديد تستهدفها لأن مقاطع الفيديو التي يتم تحميلها عليها تظل متاحة لفترة طويلة من الزمن.


لقد لاحظنا أنه يتم تحميل 5-10 مقاطع فيديو لتنزيل برامج الكراك كل ساعة، تحتوي على روابط ضارة، على Youtube. تعوض هذه الإضافة المتكررة لمقاطع الفيديو مقاطع الفيديو التي تم حذفها أو إزالتها وتضمن أنه في أي وقت، إذا بحث المستخدم عن برنامج تعليمي حول كيفية تنزيل برنامج متصدع، فستكون مقاطع الفيديو الضارة هذه متاحة.
تضيف الجهات الفاعلة في مجال التهديد قائمة شاملة من العلامات التي ستخدع خوارزمية Youtube للتوصية بالفيديو والتأكد من ظهوره كواحد من أفضل النتائج. بينما تتضمن العلامات كلمات رئيسية ذات صلة بالبرنامج، فإنها تتضمن أيضًا كلمات رئيسية عشوائية بلغات مختلفة.

في المثال أدناه، تتضمن العلامات كلمات رئيسية ذات صلة بـ القنوات التلفزيونية الهندية والباكستانية والبرامج التلفزيونية والعبارات باللغات المحلية.

عادةً ما يتم تضمين الرابط الضار لتنزيل الملف المليء بالبرامج الضارة في وصف الفيديو. ومع ذلك، لا تبدو هذه الروابط مشبوهة لأن الجهات الفاعلة في مجال التهديد تستخدم:


يتم سرد مواقع الويب الشائعة المستخدمة في سلسلة العدوى في الرسم البياني أدناه.

تضيف الجهات الفاعلة في مجال التهديد العديد من التعليقات التي تدعي أن البرنامج المتصدع يعمل لصالحهم. هذا يضفي على مقاطع الفيديو جوًا من الشرعية ويضلل المستخدمين للاعتقاد بأن التنزيل الضار شرعي. كما هو موضح في الأمثلة أدناه، تحتوي العديد من مقاطع الفيديو على تعليقات متطابقة في غضون ساعة من نشرها، مما يشير إلى أن الجهات الفاعلة في مجال التهديد قامت بأتمتة عملية إضافة تعليقات مزيفة إلى مقاطع الفيديو.



من المعروف أن مقاطع الفيديو التي تعرض البشر، خاصة تلك الميزات الوجهية المعينة، تبدو مألوفة وجديرة بالثقة. وبالتالي، كان هناك اتجاه حديث لمقاطع الفيديو التي تعرض شخصيات تم إنشاؤها بواسطة الذكاء الاصطناعي، عبر اللغات والمنصات (Twitter و Youtube و Instagram)، والتي توفر تفاصيل التوظيف والتدريب التعليمي والمواد الترويجية وما إلى ذلك، وقد تبنت الجهات الفاعلة في مجال التهديد الآن هذا التكتيك أيضًا.
كما هو موضح في المثال أدناه، تم تحميل فيديو تنزيل الكراك من Hogwarts الذي تم إنشاؤه باستخدام d-id.com إلى قناة Youtube تضم 184 ألف مشترك. وفي غضون بضع دقائق من تحميله، حصل الفيديو على 9 إعجابات وأكثر من 120 مشاهدة.

ستثبت القواعد المستندة إلى السلسلة أنها غير فعالة ضد البرامج الضارة التي تنشئ السلاسل ديناميكيًا و/أو تستخدم السلاسل المشفرة. تختلف طرق التشفير والترميز من عينة إلى أخرى (على سبيل المثال - الإصدارات الجديدة من فيدار، راكون، إلخ). بالإضافة إلى ذلك، لن يتمكنوا من اكتشاف عائلة البرامج الضارة إلا عندما يتم تفكيك العينة، والتي لا يتم استخدامها تقريبًا في البرمجيات الخبيثة حملة.
لمواجهة التهديدات المتغيرة باستمرار، تحتاج المنظمات إلى اعتماد المراقبة التكيفية للتهديدات. لا يمكن القيام بذلك إلا من خلال مراقبة التكتيكات والتقنيات والإجراءات المتغيرة للجهات الفاعلة في مجال التهديد عن كثب. من المهم أيضًا إجراء حملات توعية وتزويد المستخدمين بتحديد التهديدات المحتملة.
بصرف النظر عن ذلك، يوصى بأن يقوم المستخدمون بتمكين المصادقة متعددة العوامل والامتناع عن النقر على الروابط ورسائل البريد الإلكتروني غير المعروفة. بالإضافة إلى ذلك، تجنب تنزيل البرامج المقرصنة أو استخدامها لأن المخاطر تفوق الفوائد بشكل كبير.