YouTube アカウントをハッキングしてインフォスティーラーを配布する攻撃者たち(Vidar、LummaC2)

AhnLab SEcurity intelligence Center(ASEC)は最近、攻撃者がマルウェアを配布するため YouTube を活用する事例が増加していることを確認した。攻撃者は、単に YouTube アカウントを作成してマルウェアを配布するのではなく、すでに存在する有名な YouTube アカウントを窃取してマルウェアを配布している。確認された事例の中には、チャンネル登録者が80万人を超える場合も存在した。

図1. チャンネル登録者が80万人を超える YouTube アカウントにアップロードされたマルウェア

YouTube を悪用する攻撃者は、主にインフォスティーラーを配布している。2020年に YouTube を悪用して RedLine インフォスティーラーを配布した事例から始まり、今回確認された事例でも Vidar と LummaC2 などのインフォスティーラーマルウェアを配布した。

1. YouTube を利用したマルウェアの配布事例

マルウェアを配布する方式は様々だが、最も代表的な事例として Web サービスを悪用する方式がある。一般的にユーザーがプログラムをダウンロードする場合は、正常なプログラムである可能性もあるが、ゲームハッキングプログラム、クラック、Keygen のような違法プログラムである可能性もある。攻撃者は、このようなプログラムがアップロードされたものに偽装した Web ページを製作し、マルウェアをアップロードする。そのため、ユーザーは探していたプログラムの代わりにマルウェアをダウンロードして実行する形で感染つながる。

 

このようなマルウェアの配布方式に使われる Web ページとしては、ファイル共有サイト[1] の以外にも侵害されたサイト[2]、ブログ[3] などが存在する。しかし、YouTube もマルウェアの配布に使用される可能性があるが、YouTube が動画だけでなく、説明、そしてコメントを利用してマルウェアのダウンロードリンクを添付することができるためである。そのため、攻撃者は2020年から RedLine[4](韓国語にて提供)、BlackGuard[5]、RecordBreaker[6] などのインフォスティーラーマルウェアを配布してきた。

 

過去には直接 YouTube アカウントを作成してアップロードしていたため、チャンネル登録者の数が多くなかったが、2023年には登録者が10万人を越えるアカウントをハッキングして配布した RecordBreaker 配布事例が確認された。最近は、このような方式を利用した攻撃事例が増加しており、登録者数が80万人を超えるアカウントがハッキングされたりもした。攻撃対象となった YouTube アカウントは、歌手、スポーツなどのインフルエンサーと宗教、アニメーションをテーマにしたチャンネルなど、様々である。
図2. 攻撃対象となった YouTube アカウント

2. 攻撃に使用されたマルウェア

攻撃方式はすべて類似しているが、Adobe のような正常なプログラムのクラックをテーマにした動画をアップロードしながら、本文やコメントにダウンロードリンクを添付する。マルウェアはすべて MediaFire にアップロードされており、パスワードが設定された圧縮ファイルの形態である。これはセキュリティ製品の検知を回避する目的と見られる。圧縮ファイルの圧縮を解凍すると、インストーラに偽装したマルウェアが確認される。

図3. YouTube 動画の本文およびコメントのマルウェアリンク

2.1. Vidar インフォスティーラー

以下は、Vidar マルウェアが偽装したインストーラであり、LummaC2 インフォスティーラーを配布した過去の事例と同様である。[7] 一般的にユーザが実行することになる「Set-up.exe」ファイルは、Edge の「identity_helper.exe」であり、正常なファイルである。しかし、このファイルが実行されると、同じパスに位置した「msedge_elf.dll」ファイルをロードすることになるが、このファイルがパッチされた形態のマルウェアである。正常な「msedge_elf.dll」のコードの一部をパッチしたマルウェアは、実行中に同じパスに位置した「berley.asp」と「Complot.ppt」ファイルを復号化し、シェルコードおよびマルウェアのペイロードとして使用する。

図4. Vidar マルウェアが含まれたインストーラ

以外にも、過去の RecordBreaker インフォスティーラー配布事例と類似した方式で配布される場合も存在する。[8] このような方式の特徴は、セキュリティ製品の検知を回避するため、ファイルのサイズを 800MB 程度まで意図的に拡大させて配布するという点である。もちろん、意図的に追加したペイロードには一定のパターンが存在するため、実際の圧縮ファイルはこれより小さい。以下の事例でも 800MB だった「Setup.exe」のサイズが圧縮後、8MB に減ったことがわかる。

図5. 大きいサイズの Vidar マルウェア

二つの配布事例は、同じ攻撃者によるものと推定されるが、C&C サーバーのアドレスが同じためである。Vidar は、C&C サーバーとの通信において Telegram と Steam Community を活用する。以下のように実際の C&C サーバーのアドレスは各プロフィールに指定されており、これを参考にして実際の C&C サーバーに接続し、収集した情報を窃取する。

図6. Telegram と Steam を悪用する Vidar

2.2. LummaC2 インフォスティーラー

以下は、LummaC2 マルウェアが含まれたインストーラである。上記で紹介した Vidar マルウェアの事例と比較した時、変わった特徴は存在せず、インストーラに偽装した実行ファイル自体がマルウェアである。

図7. LummaC2 マルウェアが含まれたインストーラ

LummaC2 は、最近活発に配布されているインフォスティーラーマルウェアであり、主に商用プログラムのクラックに偽装して配布されている。[9] Vidar、Azorult、RedLine、AgentTesla など、一般的なインフォスティーラーマルウェアのように Web ブラウザ、電子メール、FTP クライアントなどでアカウント情報を窃取し、他にもスクリーンショットや仮想通貨のウォレットファイルを窃取したりもする。

3. 結論

最近、攻撃者たちが有名な YouTube アカウントをハッキングして Vidar と LummaC2 マルウェアを配布する事例が確認された。このマルウェアはどちらも、感染システムに保存されている様々なユーザー情報を収集して窃取するインフォスティーラーマルウェアであり、それ以外にも追加マルウェアをダウンロードしてインストールすることができる。

攻撃対象となったアカウントは、チャンネル登録者数が80万人を超える場合もあり、ユーザーが特に疑うことなくマルウェアをインストールする恐れがある。攻撃者が商用プログラムのクラックを偽装したという点が共通した特徴である。

このように、様々なプラットフォームを通じてマルウェアがインストールされる恐れがあるため、違法プログラムをダウンロードする行為控える必要がある。また、正規版のソフトウェアを使用することを日頃から心がけ、疑わしい Web サイトや P2P は利用しないようにしなければならない。また、V3 を最新バージョンにアップデートしてマルウェアへの感染を事前に遮断できるように注意を払わなければならない。

ファイル検知
– Trojan/Win.Evo-gen.C5558850 (2023.12.05.01)
– Malware/Win.Generic.R642292 (2024.03.30.01)
– Infostealer/Win.Vidar.R642530 (2024.04.01.02)
– Infostealer/Win.Vidar.C5603574 (2024.03.21.03)
– Data/BIN.Encoded (2024.04.01.02)

振る舞い検知
– Injection/MDP.Hollowing.M4180

IoC
MD5

– af273f24b4417dce302cf1923fb56c71 : Vidar Loader (msedge_elf.dll)
– 0c9c366aa9938df153c406db65debe82 : Encoded Data (berley.asp)
– dae50482d640385a5665272cd1f716df : Encoded Data (complot.ppt)
– e8201c07fcb62107a91411c55c261fab : Vidar (Setup.exex)
– 2414085b0a5bf49d9658f893c74cf15e : LummaC2 (Adobe_Activator.exe)
– cd0338fffaebc9cbc50a435868397e96 : LummaC2 (Update-setup.exe)

C&C サーバー
– hxxps://steamcommunity[.]com/profiles/76561199658817715 : Vidar
– hxxps://t[.]me/sa9ok : Vidar
– hxxps://78.47.221[.]177 : Vidar
– hxxps://95.216.176[.]246:5432 : Vidar
– hxxps://interferencesandyshiw[.]shop/api : LummaC2
– hxxps://chokepopilarvirusew[.]shop/api : LummaC2
– hxxps://pillowbrocccolipe[.]shop/api : LummaC2
– hxxps://communicationgenerwo[.]shop/api : LummaC2
– hxxps://diskretainvigorousiw[.]shop/api : LummaC2
– hxxps://affordcharmcropwo[.]shop/api : LummaC2
– hxxps://dismissalcylinderhostw[.]shop/api : LummaC2
– hxxps://enthusiasimtitleow[.]shop/api : LummaC2
– hxxps://worryfillvolcawoi[.]shop/api : LummaC2
– hxxps://cleartotalfisherwo[.]shop/api : LummaC2

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。