Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La operación de red fantasma a gran escala expone 3.000 vídeos de YouTube como trampas de malware
Identidad

La operación de red fantasma a gran escala expone 3.000 vídeos de YouTube como trampas de malware

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 24, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

24 de octubre de 2025Rabi LakshmananNoticias sobre malware/piratería

Se ha observado que redes maliciosas de cuentas de YouTube publican y promocionan videos que conducen a descargas de malware, esencialmente explotando la popularidad y la confianza asociadas con las plataformas de alojamiento de videos para propagar cargas maliciosas.

La red, que ha estado activa desde 2021, ha publicado más de 3.000 vídeos maliciosos hasta la fecha, y la cantidad de dichos vídeos se ha triplicado desde principios de año. Su nombre en código es YouTube Ghost Network de Check Point. Luego, Google intervino para eliminar la mayoría de estos videos.

La campaña toma cuentas pirateadas y reemplaza su contenido con videos «maliciosos» centrados en software pirateado y trampas de juegos Roblox, infectando a los usuarios desprevenidos que las buscan con malware ladrón. Algunos de estos vídeos han acumulado cientos de miles de visitas, entre 147.000 y 293.000.

«Esta operación utilizó señales de confianza como vistas, me gusta y comentarios para hacer que el contenido malicioso pareciera seguro», dijo Eli Smadja, gerente del grupo de investigación de seguridad de Check Point. «Lo que parece un tutorial útil podría ser en realidad una trampa cibernética sofisticada. La escala, la modularidad y la sofisticación de esta red crean un modelo de cómo los actores de amenazas utilizan sus herramientas de participación como armas para propagar malware».

El uso de YouTube para distribuir malware no es un fenómeno nuevo. A lo largo de los años, se ha observado que los actores de amenazas secuestran canales legítimos o utilizan cuentas recién creadas para publicar videos estilo tutorial con instrucciones que apuntan a enlaces maliciosos que, al hacer clic, conducen a malware.

Servicio de retención DFIR

Estos ataques son parte de una tendencia más amplia en la que los atacantes reutilizan plataformas legítimas con fines maliciosos, convirtiéndolas en vehículos eficaces para la distribución de malware. Algunas campañas han explotado redes publicitarias legítimas, como las asociadas a motores de búsqueda como Google y Bing, mientras que otras, como el caso de Stargazers Ghost Network, han utilizado GitHub como vehículo de entrega.

Una de las principales razones por las que Ghost Networks se ha vuelto tan popular es que puede usarse no solo para amplificar la legitimidad de los enlaces compartidos, sino también para mantener la continuidad de las operaciones incluso si el propietario de la plataforma prohíbe o elimina una cuenta debido a su estructura basada en roles.

«Estas cuentas aprovechan varias características de la plataforma, como videos, descripciones, publicaciones (una característica menos conocida de YouTube similar a las publicaciones de Facebook) y comentarios para promover contenido malicioso y distribuir malware mientras crean una falsa sensación de confianza», dijo el investigador de seguridad Antonis Telefos.

«Una gran parte de la red está formada por cuentas de YouTube comprometidas, a las que, una vez agregadas, se les asignan roles operativos específicos. Esta estructura basada en roles permite una distribución más sigilosa al permitir que las cuentas prohibidas sean reemplazadas rápidamente sin interrumpir las operaciones generales».

Hay ciertos tipos de cuentas:

Cuenta de video que carga el video de phishing y proporciona una descripción con un enlace para descargar el software anunciado (o el enlace se comparte como un comentario fijado o se proporciona directamente dentro del video como parte del proceso de instalación) Cuenta de publicación: es responsable de publicar publicaciones que incluyen mensajes de la comunidad y enlaces a sitios externos. Cuenta de Interact: publicaciones que fomentan comentarios y me gusta con el objetivo de darle al video una apariencia de confiabilidad y autenticidad.

El enlace dirige a los usuarios a páginas de phishing alojadas en una amplia gama de servicios, incluidos MediaFire, Dropbox y Google Drive, así como Google Sites, Blogger y Telegraph, que contienen enlaces para descargar el supuesto software. En muchos de estos casos, se utilizan acortadores de URL para ocultar el enlace y ocultar su destino real.

kit de construcción CIS

Las familias de malware distribuidas a través de YouTube Ghost Network incluyen Lumma Stealer, Rhadamanthys Stealer, StealC Stealer, RedLine Stealer, Phemedrone Stealer y otros cargadores y descargadores basados ​​en Node.js.

Un canal llamado @Sound_Writer (9.690 suscriptores) ha estado comprometido durante más de un año por cargar videos de software de criptomonedas para implementar Rhadamanthys. Un canal llamado @Afonesio1 (129.000 suscriptores) se vio comprometido el 3 de diciembre de 2024 y el 5 de enero de 2025, subiendo videos promocionando una versión crackeada de Adobe Photoshop y distribuyendo un instalador MSI que implementa Rhadamanthys. Secuestra el cargador y entrega a Rhadamanthys.

Check Point dijo: «La continua evolución de los métodos de distribución de malware demuestra la increíble adaptabilidad y el ingenio de los actores de amenazas para evadir las defensas de seguridad tradicionales». «Los adversarios están adoptando cada vez más estrategias basadas en plataformas más sofisticadas, en particular el despliegue de redes fantasma».

«Estas redes aprovechan la confianza inherente de las cuentas legítimas y los mecanismos de participación de las plataformas populares para orquestar campañas de malware a gran escala, persistentes y altamente efectivas».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEgipto se suma al programa Horizonte Europa
Next Article Un estudio mundial destaca las desigualdades en el tratamiento del cáncer para las mujeres
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.