YTSStealer يحصد بيانات اعتماد حساب YouTube

حددت xviGil برنامجًا ضارًا لسرقة المعلومات يسمى YTStealer يستهدف منشئي YouTube ويسرق ملفات تعريف الارتباط الخاصة بالمصادقة. يمكّن السارق المهاجم من الوصول إلى التحكم في الحسابات وتعديلها وتحقيق الدخل منها.
تم التحديث بتاريخ
April 17, 2026
تم النشر في
July 20, 2022
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
الفئة: ذكاء البرامج الضارةالنوع/العائلة: البرامج الضارة للسارقالصناعة: وسائل الإعلام والترفيه والتسويقالمنطقة: عالمي

ملخص تنفيذي

تهديدتأثيرتخفيف
  • YTSStealer، أداة سرقة المعلومات التي تستهدف منشئي YouTube لسرقة ملفات تعريف الارتباط الخاصة بالمصادقة.
  • تسمح البيانات المسروقة بالوصول إلى حسابات YouTube والتحكم فيها.
  • ملفات تعريف الارتباط المسروقة المستخدمة لتسجيل الدخول دون إعادة إدخال بيانات الاعتماد.
  • يمكن استخدام الوصول إلى قناة الضحية لإجراء حملات البرامج الضارة أو التصيد الاحتيالي.
  • استخدم أدوات مكافحة الفيروسات أو إزالة البرامج الضارة.
  • استخدم مواقع موثوقة لتنزيل البرامج.
  • لا تعتمد على الإصدارات المتصدعة.

التحليل والإسناد

  • كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر حدد برنامجًا ضارًا لسرقة المعلومات يُدعى YTStealer يستهدف منشئي YouTube ويسرق ملفات تعريف الارتباط الخاصة بالمصادقة.
  • يمكّن السارق المهاجم من الوصول إلى التحكم في الحسابات وتعديلها وتحقيق الدخل منها.
  • ينتحل YTStealer شخصية برامج التحرير أو عمليات الاحتيال في الألعاب أو برامج الكراك.
فئات انتحال الشخصيةبرامجاستوديو أو بي إس، أدوبي بريمير برو، إف إل ستوديو، أبلتون لايف، أنتاريسمنشئو الألعابلعبة غراند ثفت أوتو في، أو لعبة كاونتر سترايك غو أو كول أوف ديوتي، أو لعبة فالورانت، أو الاختراقات في لعبة روبلوسالشقوقنورتون سيكيوريتي ومالواربيتس وديسكورد نيترو وسبوتيفاي بريميوم

عمل سارق YTS

  • يستخدم YTSStealer عند التنفيذ أداة مفتوحة المصدر تسمى شاكال إلى:
    • قم بإجراء فحوصات مكافحة الحماية
    • اكتشف ما إذا كان يتم تحليل أي برامج ضارة في وضع الحماية
  • ثم تستخدم البرامج الضارة أداة تسمى قضيب للبحث عن ملفات تعريف الارتباط الخاصة بمصادقة YouTube باستخدام أحد المتصفحات المثبتة في وضع بدون رأس.
  • يتم جمع البيانات التالية:
    • ملفات تعريف الارتباط للمصادقة على YouTube
    • اسم قناة يوتيوب
    • حالة تحقيق الدخل
    • معلومات المشترك
    • حالة استوديو يوتيوب
  • غالبًا ما يتم إسقاط YTStealer جنبًا إلى جنب مع السارقين الآخرين، لا سيما Redline و Vidar Stealer.

آلية التسليم

  • يغري YTSealer منشئي YouTube باستخدام تطبيقات مثل Adobe Pro و Filmora.

استخراج البيانات

  • يتم تشفير البيانات المسروقة وإرسالها إلى خادم C2 المرتبط باسم نطاق youbot [.] solutions.
  • تم تسجيل النطاق في عام 2021 وهو مرتبط بشركة Youbots Solutions LLC، المدرجة في Google Business، والمسجلة في المكسيك.

تحقيق الدخل

  • يتم بيع البيانات المسروقة إلى جانب بيانات اعتماد Youtube في منتديات الجرائم الإلكترونية.
  • يمكن استخدام ملفات تعريف الارتباط المسروقة للمصادقة للوصول إلى قنوات أو حسابات YouTube لطلب فدية من المالك.

التأثير والتخفيف

التأثيرالتخفيف
  • تسمح ملفات تعريف الارتباط المسروقة للمستخدم بتسجيل الدخول عن طريق إعادة إدخال بيانات الاعتماد.
  • يمكن استخدام الوصول إلى قناة الضحية لإجراء حملات البرامج الضارة أو التصيد الاحتيالي.
  • ستتجاوز رموز المصادقة MFA الآمنة وتسمح للممثل بتسجيل الدخول إلى حسابات المستخدم.
  • أداة جيدة لمكافحة الفيروسات أو إزالة البرامج الضارة لاكتشاف أي إصابات وتنظيفها.
  • استخدام مواقع موثوقة لتنزيل البرنامج أو التطبيق.

مؤشرات التسوية (IOCs)

استنادًا إلى نتائج VirusTotal، فيما يلي عمليات الإدخال والإتجار الأولية لـ YTSStealer. تجزئات132 f868 aabbd82b36b283f0b6768133b6297 de0acd5c 5f47e6cb9a76dc07fd276a539 d25356 dbf5c 2893 fb56b66 dec3c1484 c84a18b692639d83رابطhttp://pki.goog/gsr1/gsr1.crtعنوان IP149.154.167.99185.200.191.18

المراجع

الملحق

[معرف التسمية التوضيحية = «المرفق _20039" aligncenter «العرض ="639"]Open-source tool named Chacal أداة مفتوحة المصدر تسمى Chacal [/caption] [معرف التسمية التوضيحية = «المرفق 20040" aligncenter «العرض ="1196"]Open-source tool named Rod أداة مفتوحة المصدر تسمى Rod [/caption] [معرف التسمية التوضيحية = «المرفق _20041" aligncenter «العرض = «483"]YOUBOT listed on Google Business تم إدراج YOUBOT على Google Business [/caption] [معرف التسمية التوضيحية = «المرفق _20042" align= «aligncenter» width="716"]YouTube credentials on sale بيانات اعتماد YouTube معروضة للبيع [/caption] [معرف التسمية التوضيحية = «المرفق _20043" aligncenter «العرض ="1920"]VirusTotal analysis تحليل فيروس توتال [/caption]

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة