近日,一個(gè)被稱為T(mén)ubrosa的“點(diǎn)擊欺詐木馬”正在世界范圍內(nèi)泛濫,這種惡意木馬會(huì)利用受害者的電腦后臺(tái)訪問(wèn)網(wǎng)絡(luò)視頻,并悄悄地點(diǎn)擊視頻中的內(nèi)嵌廣告以賺取廣告收入。
迄今為止,黑客已經(jīng)通過(guò)這種惡意活動(dòng)賺取了幾千美元,并且很可能他們同時(shí)也在進(jìn)行其他類似的惡意活動(dòng)。YouTube合作伙伴計(jì)劃使用一個(gè)驗(yàn)證過(guò)程來(lái)驗(yàn)證用戶賬號(hào)的正常性。為了繞過(guò)谷歌的安全檢測(cè),該木馬利用兩個(gè)PHP腳本來(lái)動(dòng)態(tài)地改變引用(REFS.txt)和用戶代理(UA.txt)。這就使得惡意軟件能夠偽裝成與谷歌服務(wù)器的一個(gè)新的不同連接,看起來(lái)就像是另一個(gè)不同用戶連接到同一個(gè)視頻一樣。
幾周前,安全人員注意到一個(gè)包含兩個(gè)模塊的點(diǎn)擊欺詐木馬(被檢測(cè)為T(mén)rojan.Tubrosa),該木馬利用YouTube廣告賺取收入。攻擊者通過(guò)使用該木馬危害網(wǎng)民計(jì)算機(jī),并用這些計(jì)算機(jī)人為地增加他們的YouTube視頻訪問(wèn)量。這使得攻擊者能夠利用YouTube將他們的非法活動(dòng)轉(zhuǎn)變?yōu)楹戏ㄊ杖搿!?/p>
該點(diǎn)擊欺詐木馬由兩個(gè)模塊組成,一個(gè)模塊通過(guò)釣魚(yú)郵件傳播,第二個(gè)模塊被前一個(gè)模塊從遠(yuǎn)程服務(wù)器中下載并在受害電腦上運(yùn)行。Tubrosa從C&C(命令與控制)服務(wù)器接收近千個(gè)YouTube鏈接列表,并在受害者電腦上以后臺(tái)形式打開(kāi)這些鏈接。
該木馬會(huì)使用一些技巧來(lái)避免引發(fā)懷疑:比如當(dāng)其在后臺(tái)打開(kāi)視頻的時(shí)候,會(huì)關(guān)閉了揚(yáng)聲器的音量。即使受害電腦原先未安裝Flash播放器,該木馬也能夠下載和安裝播放器,確保觀看視頻能夠順利進(jìn)行。
攻擊者從2014年8月份開(kāi)始傳播該惡意軟件,目前惡意活動(dòng)仍在進(jìn)行中。Tubrosa點(diǎn)擊欺詐木馬感染的系統(tǒng)主要分布在韓國(guó)、印度、墨西哥和美國(guó)。