image

Aanvaller die YouTube-kanaal LinusTechTips kaapte maakte 14.000 dollar buit

maandag 27 maart 2023, 16:02 door Redactie, 8 reacties

De aanvaller die het YouTube-kanaal van LinusTechTips kaapte en dat gebruikte voor een cryptoscam maakte daarmee 14.000 dollar aan bitcoin en ethereum buit, zo stelt internetbedrijf Netcraft. Het kanaal kon dankzij een malafide e-mailbijlage worden overgenomen. LinusTechTips behoort tot de meest bekeken kanalen over technologie op YouTube en heeft ruim vijftien miljoen volgers.

Vorige week werd het kanaal overgenomen en gebruikt voor het streamen van een video die een qr-code toonde. Deze qr-code wees naar een website die zogenaamd van Tesla leek en claimde dat elke verstuurde bitcoin of ethereum zou worden verdubbeld. De aanval was een paar uur live, maar in die tijd maakte de aanvaller zo'n 14.000 dollar buit, zo blijkt uit de gebruikte wallets.

In een uitleg over de aanval laat Linus Sebastian weten dat iemand in het team een malafide e-mailbijlage had geopend. De e-mail leek een pdf-bestand met voorwaarden voor een sponsordeal te bevatten. In werkelijkheid was het malware die informatie, waaronder sessiecookies, uit de browsers op het besmette systeem stal. Met deze cookies kon de aanvaller zonder wachtwoord en tweefactorauthenticatie toegang tot het LinusTechTips-account en andere ingelogde accounts krijgen.

Linus zegt dat hij geen disciplinaire maatregelen tegen de verantwoordelijke persoon gaat nemen. "Als we betere training voor onze nieuwkomers hadden en betere processen voor het opvolgen van meldingen van onze beveiligingssoftware had dit eenvoudig voorkomen kunnen worden."

Reacties (8)
27-03-2023, 16:05 door _R0N_
Als we betere training voor onze nieuwkomers hadden en betere processen voor het opvolgen van meldingen van onze beveiligingssoftware had dit eenvoudig voorkomen kunnen worden.

Exact.

Misschien ook handig dat sales mensen geen toegang hebben tot de beheer tools van de online omgeving.
27-03-2023, 16:24 door Anoniem
Het betreffende bestand was een bestandnaam.pdf.scr bestand.
Waarschijnlijk dus het zoveelste slachtoffer van de Microsoft "bekende extensies verbergen" blamage...
27-03-2023, 17:03 door Anoniem
Door Anoniem: Het betreffende bestand was een bestandnaam.pdf.scr bestand.
Waarschijnlijk dus het zoveelste slachtoffer van de Microsoft "bekende extensies verbergen" blamage...
Dat is zelfs niet nodig,

Ik ben niet altijd de grootste fan van ThioJoe, maar over laatst had hij een video die liet zien dat je er voor kan zorgen dat de middelste extensie (.pdf. in jouw voorbeeld) vanachter kan komen door een speciaal character te typen dat van rechts naar links schrijft met daarachter fdp.scr. Als de extensie verwijders is staat er pdf, anders rcs.pdf.

https://www.youtube.com/watch?v=nIcRK4V_Zvc
27-03-2023, 17:26 door Anoniem
Door Anoniem: Het betreffende bestand was een bestandnaam.pdf.scr bestand.
Waarschijnlijk dus het zoveelste slachtoffer van de Microsoft "bekende extensies verbergen" blamage...
Of tekstdocumenten die ook actieve code kunnen bevatten "voor een betere gebruikers ervaring".
27-03-2023, 18:14 door Anoniem
Vrij minimale schade dan. Denk dat die russen wel op meer hadden gerekend.
27-03-2023, 21:19 door Anoniem
Door _R0N_:
Als we betere training voor onze nieuwkomers hadden en betere processen voor het opvolgen van meldingen van onze beveiligingssoftware had dit eenvoudig voorkomen kunnen worden.

Exact.

Misschien ook handig dat sales mensen geen toegang hebben tot de beheer tools van de online omgeving.
[sarcasm_on]
Zo is het! Alle sales mensen verbieden we de toegang tot computers. Dan zijn alle hackpogingen van buitenaf kansloos.
[/sarcasm_off]
28-03-2023, 09:55 door Anoniem
Door Anoniem:
Door Anoniem: Het betreffende bestand was een bestandnaam.pdf.scr bestand.
Waarschijnlijk dus het zoveelste slachtoffer van de Microsoft "bekende extensies verbergen" blamage...
Of tekstdocumenten die ook actieve code kunnen bevatten "voor een betere gebruikers ervaring".
Nee, niks of. Het betreffende bestand was een bestandnaam.pdf.scr bestand.
En de .scr extensie is in Windows een "screensaver" wat gewoon een .exe is maar bedoeld om als screensaver te werken.
Veel mensen herkennen .scr niet als gevaarlijk, daarom gebruikt men die extensie.
Is uitgebreid behandeld op Youtube allemaal, dus nutteloos om alternatieve scenario's te gaan poneren.
28-03-2023, 14:06 door Anoniem
Door Anoniem: Vrij minimale schade dan. Denk dat die russen wel op meer hadden gerekend.

Dat is wat de aanvaller buitgemaakt heeft. Het gaat hier niet om de schade aan zaken als gemiste inkomsten en verloren tijd.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.