• Votre panier est vide.

  • COMPTE

Cette campagne diffuse trois logiciels malveillants via des vidéos YouTube


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les chercheurs ont découvert une campagne malveillante exploitant des comptes YouTube apparemment légitimes. La campagne consiste à télécharger des vidéos de logiciels piratés sur YouTube, qui redirigent en fait les utilisateurs vers des liens malveillants diffusant simultanément trois logiciels malveillants.

Les vidéos de logiciels piratés sur YouTube incitent les utilisateurs à installer trois logiciels malveillants différents

Selon un récent rapport de FortiGuard Labs, leurs chercheurs ont découvert une campagne malveillante en cours exploitant YouTube. Comme observé, les acteurs de la menace derrière cette campagne fournissent trois logiciels malveillants aux machines victimes en incitant les utilisateurs à les télécharger via des vidéos YouTube falsifiées pour télécharger des logiciels piratés.

Bien que le concept ne soit pas nouveau, certains rapports antérieurs existent déjà sur l’exploitation de vidéos YouTube pour diffuser des logiciels malveillants. Cependant, ce qui est particulier avec cette campagne, c’est la livraison de trois types de logiciels malveillants : un cryptomineur (XMRig), un voleur de données (Vidar stealer) et un pirate de presse-papiers (Laplas clipper).

Selon Fortinet, les vidéos diffusant ces logiciels malveillants, comme on pouvait s’y attendre, n’incluent eux-mêmes aucun script malveillant. Au lieu de cela, ils démontrent simplement les étapes, apparemment pour télécharger le logiciel piraté, tout en incitant les utilisateurs à télécharger le logiciel malveillant. Les vidéos utilisent divers noms de logiciels populaires par abonnement, tels qu’Adobe Acrobat, que les utilisateurs cherchent souvent à obtenir gratuitement.

Néanmoins, un utilisateur passionné peut ne pas être victime de ces vidéos car elles affichent généralement des images statiques non pertinentes.

Pourtant, la campagne fait apparemment plus d’efforts pour gagner en crédibilité, car des vidéos malveillantes apparaissent souvent à partir de comptes légitimes. Comme on l’a observé, de nombreux comptes YouTube de ce type comptent un nombre considérable d’abonnés (voire des millions). Après avoir téléchargé les vidéos par lots (sur plusieurs heures), les vidéos disparaissaient d’un compte et apparaissaient sur un autre. Cela indique que les attaquants ont peut-être piraté ces comptes YouTube pour tromper les utilisateurs.

De plus, la campagne s’efforce d’échapper à l’attention en tentant de fournir également le service promis – le logiciel piraté. Pour cela, à côté des trois exécutables malveillants qui restent invisibles pour l’utilisateur, la campagne délivre également un exécutable visible qui sert de téléchargeur de crack.

Méfiez-vous des logiciels malveillants, même sur YouTube

Bien que YouTube soit une plate-forme de confiance et que les vidéos qui y sont téléchargées, bien qu’elles proviennent d’utilisateurs non officiels, affichent souvent des moyens légitimes de résoudre des problèmes publics, comme le téléchargement d’outils piratés. Pourtant, cette campagne malveillante montre comment cette plateforme de confiance peut également causer des dommages de manière sournoise.

Par conséquent, les utilisateurs doivent rester vigilants lorsqu’ils effectuent de tels exploits. Essentiellement, les utilisateurs doivent éviter de suivre des instructions au hasard sans vérifier la viabilité des procédures présentées dans une vidéo. De même, les utilisateurs doivent sécuriser leurs appareils avec des solutions antimalware robustes pour repousser immédiatement toute intrusion potentielle de malware.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

juin 1, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)