Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Hackers rusos crean 4.300 sitios web de viajes falsos para robar los datos de pago de los huéspedes del hotel

CISA advierte a las agencias federales que parcheen los firewalls de Cisco defectuosos en medio de una ‘explotación activa’ en todo el gobierno de EE. UU.

Los bomberos sufrieron quemaduras químicas en la obra de la aburrida empresa de Elon Musk

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La operación de red fantasma a gran escala expone 3.000 vídeos de YouTube como trampas de malware
Identidad

La operación de red fantasma a gran escala expone 3.000 vídeos de YouTube como trampas de malware

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 24, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

24 de octubre de 2025Rabi LakshmananNoticias sobre malware/piratería

Se ha observado que redes maliciosas de cuentas de YouTube publican y promocionan videos que conducen a descargas de malware, esencialmente explotando la popularidad y la confianza asociadas con las plataformas de alojamiento de videos para propagar cargas maliciosas.

La red, que ha estado activa desde 2021, ha publicado más de 3.000 vídeos maliciosos hasta la fecha, y la cantidad de dichos vídeos se ha triplicado desde principios de año. Su nombre en código es YouTube Ghost Network de Check Point. Luego, Google intervino para eliminar la mayoría de estos videos.

La campaña toma cuentas pirateadas y reemplaza su contenido con videos «maliciosos» centrados en software pirateado y trampas de juegos Roblox, infectando a los usuarios desprevenidos que las buscan con malware ladrón. Algunos de estos vídeos han acumulado cientos de miles de visitas, entre 147.000 y 293.000.

«Esta operación utilizó señales de confianza como vistas, me gusta y comentarios para hacer que el contenido malicioso pareciera seguro», dijo Eli Smadja, gerente del grupo de investigación de seguridad de Check Point. «Lo que parece un tutorial útil podría ser en realidad una trampa cibernética sofisticada. La escala, la modularidad y la sofisticación de esta red crean un modelo de cómo los actores de amenazas utilizan sus herramientas de participación como armas para propagar malware».

El uso de YouTube para distribuir malware no es un fenómeno nuevo. A lo largo de los años, se ha observado que los actores de amenazas secuestran canales legítimos o utilizan cuentas recién creadas para publicar videos estilo tutorial con instrucciones que apuntan a enlaces maliciosos que, al hacer clic, conducen a malware.

Servicio de retención DFIR

Estos ataques son parte de una tendencia más amplia en la que los atacantes reutilizan plataformas legítimas con fines maliciosos, convirtiéndolas en vehículos eficaces para la distribución de malware. Algunas campañas han explotado redes publicitarias legítimas, como las asociadas a motores de búsqueda como Google y Bing, mientras que otras, como el caso de Stargazers Ghost Network, han utilizado GitHub como vehículo de entrega.

Una de las principales razones por las que Ghost Networks se ha vuelto tan popular es que puede usarse no solo para amplificar la legitimidad de los enlaces compartidos, sino también para mantener la continuidad de las operaciones incluso si el propietario de la plataforma prohíbe o elimina una cuenta debido a su estructura basada en roles.

«Estas cuentas aprovechan varias características de la plataforma, como videos, descripciones, publicaciones (una característica menos conocida de YouTube similar a las publicaciones de Facebook) y comentarios para promover contenido malicioso y distribuir malware mientras crean una falsa sensación de confianza», dijo el investigador de seguridad Antonis Telefos.

«Una gran parte de la red está formada por cuentas de YouTube comprometidas, a las que, una vez agregadas, se les asignan roles operativos específicos. Esta estructura basada en roles permite una distribución más sigilosa al permitir que las cuentas prohibidas sean reemplazadas rápidamente sin interrumpir las operaciones generales».

Hay ciertos tipos de cuentas:

Cuenta de video que carga el video de phishing y proporciona una descripción con un enlace para descargar el software anunciado (o el enlace se comparte como un comentario fijado o se proporciona directamente dentro del video como parte del proceso de instalación) Cuenta de publicación: es responsable de publicar publicaciones que incluyen mensajes de la comunidad y enlaces a sitios externos. Cuenta de Interact: publicaciones que fomentan comentarios y me gusta con el objetivo de darle al video una apariencia de confiabilidad y autenticidad.

El enlace dirige a los usuarios a páginas de phishing alojadas en una amplia gama de servicios, incluidos MediaFire, Dropbox y Google Drive, así como Google Sites, Blogger y Telegraph, que contienen enlaces para descargar el supuesto software. En muchos de estos casos, se utilizan acortadores de URL para ocultar el enlace y ocultar su destino real.

kit de construcción CIS

Las familias de malware distribuidas a través de YouTube Ghost Network incluyen Lumma Stealer, Rhadamanthys Stealer, StealC Stealer, RedLine Stealer, Phemedrone Stealer y otros cargadores y descargadores basados ​​en Node.js.

Un canal llamado @Sound_Writer (9.690 suscriptores) ha estado comprometido durante más de un año por cargar videos de software de criptomonedas para implementar Rhadamanthys. Un canal llamado @Afonesio1 (129.000 suscriptores) se vio comprometido el 3 de diciembre de 2024 y el 5 de enero de 2025, subiendo videos promocionando una versión crackeada de Adobe Photoshop y distribuyendo un instalador MSI que implementa Rhadamanthys. Secuestra el cargador y entrega a Rhadamanthys.

Check Point dijo: «La continua evolución de los métodos de distribución de malware demuestra la increíble adaptabilidad y el ingenio de los actores de amenazas para evadir las defensas de seguridad tradicionales». «Los adversarios están adoptando cada vez más estrategias basadas en plataformas más sofisticadas, en particular el despliegue de redes fantasma».

«Estas redes aprovechan la confianza inherente de las cuentas legítimas y los mecanismos de participación de las plataformas populares para orquestar campañas de malware a gran escala, persistentes y altamente efectivas».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEgipto se suma al programa Horizonte Europa
Next Article Un estudio mundial destaca las desigualdades en el tratamiento del cáncer para las mujeres
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Hackers rusos crean 4.300 sitios web de viajes falsos para robar los datos de pago de los huéspedes del hotel

noviembre 13, 2025

La extensión falsa de Chrome «Safery» utiliza la cadena de bloques Sui para robar frases iniciales de la billetera Ethereum

noviembre 13, 2025

Por qué 2026 será el año de la seguridad de la velocidad de las máquinas

noviembre 13, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Hackers rusos crean 4.300 sitios web de viajes falsos para robar los datos de pago de los huéspedes del hotel

CISA advierte a las agencias federales que parcheen los firewalls de Cisco defectuosos en medio de una ‘explotación activa’ en todo el gobierno de EE. UU.

Los bomberos sufrieron quemaduras químicas en la obra de la aburrida empresa de Elon Musk

Exowatt, respaldado por Sam Altman, quiere impulsar los centros de datos de IA con miles de millones de rocas calientes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.