YouTube-kanaal van Linus Tech Tips is gehackt en plaatst cryptoscam - update

Hackers hebben het YouTube-kanaal van Linus Tech Tips overgenomen. Op het kanaal zijn twee livestreams te zien en werden links naar externe sites gedeeld, waar gebruikers cryptovaluta zouden krijgen van Elon Musk en OpenAI. Soms gaan de livestreams offline.

Het YouTube-kanaal van Linus Tech Tips heet nu LinusTechTipsTemp en heeft als gebruikersnaam @temporaryhandle. Rond 11.30 uur Nederlandse tijd begonnen op dit kanaal twee malafide livestreams, allebei met Elon Musk. Een van de livestreams gaat over GPT-4, de tweede gaat over bitcoin en ethereum. In deze livestreams worden links gedeeld naar een 'tesla-online'-website, waar gebruikers cryptovaluta zouden kunnen verdubbelen. De meeste andere LTT-video's zijn offline gehaald.

Het gebeurt niet vaak dat dergelijk grote YouTube-kanalen worden overgenomen. Afgelopen juli gebeurde iets vergelijkbaars met het YouTube-account van het Britse leger. Het is niet duidelijk hoe de hackers het YouTube-kanaal van LTT konden overnemen. Soms geeft YouTube aan dat de livestreams onbereikbaar zijn, maar later zijn ze toch weer te volgen. De aanvallers hebben onder de video's chats staan, maar hier kunnen alleen gebruikers die langer dan vijftien jaar LTT-abonnee zijn, berichten plaatsen.

Update, 14:25 uur: het YouTube-kanaal van Linus Tech Tips is inmiddels offline gehaald.

Screenshot gehackt YouTube-account LTT

Door Hayte Hugo

Redacteur

23-03-2023 • 12:03

504

Reacties (504)

504
485
193
7
1
211
Wijzig sortering

Sorteer op:

Weergave:

Het kanaal is nu terminated: https://www.youtube.com/@LinusTechTips
"This account has been terminated for violating YouTube's Community Guidelines."

Je kan dit bericht zelf zien door te zoeken naar "linus tech tips" op youtube en niet direct naar de link te gaan.

Vraag me af of ze het nu zomaar 1,2,3 terug krijgen.
Waarschijnlijk gaat er wel even tijd over heen nu als het ze al lukt.

Google is niet het makkelijkste bedrijf hierin.

@langestefan geeft het ook aan maar aangezien deze comment hoger staat de uitleg over de hack vind je hier: https://www.youtube.com/watch?v=xf9ERdBkM5M

Linus is er van op de hoogte (en is wakker): https://twitter.com/linus...tatus/1638879321992622080

Er is trouwens nog een hacked account met ltt erin: https://www.youtube.com/channel/UCeeFfhMcJa1kjtfZAGskOCA wat eigenlijk TechLinked is (inmiddels offline).

Nog een: https://www.youtube.com/channel/UC0vBXGSyV14uvJ4hECDOl0Q Was TechQuicky (Inmiddels offline)

Het probleem is groter dan even 1 youtube kanaal ik denk zelf dat hun ""upload computer" is gehacked" en daarmee alle sites die ze hebben nu een voor een worden overgenomen.

edit:
Extra info erbij gezet

[Reactie gewijzigd door stealthgun op 24 juli 2024 13:37]

Het probleem is groter dan even 1 youtube kanaal ik denk zelf dat hun "upload computer" is gehacked en daarmee alle sites die ze hebben nu een voor een worden overgenomen.
Computer "hack" is een groot woord. De laatste tijd worden er wel meer (tech) YT'ers gehacked. Dat kan door het klassieke "do not open any attachments" advies wat per ongeluk vergeten of genegeerd wordt. De infiltranten stelen dan de cookies van verschillende webbrowser(s), die makkelijk over te zetten zijn naar een andere browser. Doordat de cookies dus de main session ID bevatten kan een andere machine zonder tussenkomst van 2FA en/of inlog gegevens op dat account actief zijn.
Frapant bij Google is dat het wijzigen van 2FA gegevens niet een extra 2FA verificatie vereist. Op het moment dat je dus actief bent op een account kan je die volledig naar jouw toe trekken: je wijzigt de 2FA info, je wijzigt user/pass, en je kan daarna er mee doen wat je wil.

Probeer dan maar bij Google support uit te leggen wat er is gebeurd: waarom kan je niet meer inloggen, waarom werken je recovery gegevens niet, en waarom je kanaal deze scamrommel aan het uitzenden is. Als je de chatlogs leest van onderstaande bron, dan komen dat soort gesprekken niet veel verder dan "did you try plugging it in/out again?" |:(

Bron: https://youtu.be/0NdZrrzp7UE?t=579
Hoe kan een PDF file bij de cookies? Daar zijn tegenwoordig toch gewoon CSP headers voor die dit soort dingen blokkeren?
In die video praat hij als slachtoffer over hoe hij denkt dat hij gehackt is. Maar we zien er nergens bewijs voor.

Voor de goede orde, cookies worden opgeslagen in je browser. Als je dus een pdf file opent dan moet je dat al in dezelfde browser doen als waar je ook op youtube bent ingelogd. Maar via bijvoorbeeld Chrome kan je niet bij de cookies van youtube omdat dat beveiligd is via CSP headers. Je kan dus niet cross domain gebruik maken van cookies van youtube. En ik kan mij ook goed voorstellen dat google's PDF viewer je niet zomaar alle functies laat gebruiken van PDF in de browser.

Oftewel wat jij beschrijft en wat jouw "bron" beschrijft kan in de praktijk niet, in ieder geval niet op de manier zoals zij schetsen. Als we het echt over bronnen hebben dan verwacht ik een CVE waar duidelijk in staat hoe je dit kan exploiten en welke versies van Chrome, Windows en/of Adobe dit op speelt.

[Reactie gewijzigd door k0enf0rNL op 24 juli 2024 13:37]

De YT video die ik linkte, sprak over een .SCR file die zich vermomde als PDF door het file icon om te wisselen. Het bestand was enorm groot (honderden MB's) zodat je deze niet zomaar in VirusTotal kan scannen, of wellicht een gemiddelde virusscanner ook moeite heeft om goed te analyseren. Zo'n .SCR bestand kan blijkbaar nog steeds arbritraire code uitvoeren, op de achtergrond cookies stelen en tegelijk net doen alsof je een normaal PDF opent. Een onoplettende gebruiker hoeft dat niet eens goed door te hebben..

IMO is de aanval dus redelijk low-tech. De zwakste schakel is de mens geweest die in vol vertrouwen willekeurige executables vanuit een e-mail start. We weten niet wat er bij LTT gebeurd, maar indien er meerdere mensen toegang hebben tot het LTT account, dan kan zoiets nog wel eens gebeurd zijn.

Maar ook al zou je bvb internetten in een wegwerp VM met up-to-date browser, is in theorie nog van alles mogelijk. Er zijn genoeg CVE's te vinden om uit een sandboxed browser of zelfs VM uit te breken.
De vraag is alleen wel of hackers zo'n exploit af vuren op een paar YT'ers in de hoop een paar BTC los te peuteren..

[Reactie gewijzigd door Hans1990 op 24 juli 2024 13:37]

Zo'n .SCR bestand kan blijkbaar nog steeds arbritraire code uitvoeren, op de achtergrond cookies stelen en tegelijk net doen alsof je een normaal PDF opent. Een onoplettende gebruiker hoeft dat niet eens goed door te hebben.
Het is echt pure speculatie dat dit de manier is waardoor deze youtuber en LinusTechTips is gehacked. Het zou best door dat bestand kunnen zijn gekomen, maar cookies stelen kan gewoon niet meer. Je kan niet bij die cookies komen en als je er wel bij zou kunnen dan heb je een zero day te pakken. Dat lijkt me sterk in dit geval maar is niet onmogelijk. Men claimt dat zo'n programma bij je cookies kan maar zonder daarbij uit te leggen welke exploit ze daarvoor gebruiken. Je kan er namelijk tegenwoordig niet meer bij.
Ik wil niet zeggen dat exact diezelfde exploit/attack is gebruikt, maar het zou kunnen.

Het stelen van cookies uit een browser is kinderspel. Firefox en Chrome hebben beide de cookies in een SQLite database opgeslagen in de profielmap van de browser. Deze zijn niet geencrypt oid. Het enige wat een infiltrant hoeft te doen is die 2 bestandjes op te zoeken en te uploaden naar z'n eigen server. Die databases zijn niet groter dan een paar MB, dus met gemiddeld internet verbinding is dat binnen seconden al je verdwenen voordat je door hebt wat voor bestand net werd geopend.
Zo'n 'hack' kan dus ook plaatsvinden via Teamviewer o.i.d. die een file sharing/browser optie heeft.

Maar voor kwaadwillende websites/bijlagen is het enige wat een hacker dus nodig heeft arbritrary code execution. Bijvoorbeeld een .exe, .dll of .scr bestand op de target computer, of een sandbox escape in een reader/browser. Strict genomen is 'arbritrary code' al niet eens nodig: een stuk Javascript die een browser API zo kan exploiten om een willekeurig bestand van de schijf te lezen is al genoeg.

edit:
grammar

[Reactie gewijzigd door Hans1990 op 24 juli 2024 13:37]

$env:userprofile\AppData\Local\Google\Chrome\User Data\Default\Network
Chrome cookies.
Linus verteld ondertussen dat dit wel degelijk de vector is geweest.
Malware in een PDF file? Een niet bekend gemaaktde PDF reader exploit? Volgens mij zijn er meerdere manieren. Voor Acrobat Reader komen in ieder geval genoeg CVE's uit

https://www.cvedetails.co...Adobe-Acrobat-Reader.html
Een nieuwe trend. Bestanden met 2 extensies. Een exe verscholen in een word of pdf bestand. Goed uitkijken als men onbekende bestanden via het net of per e-mail open doet. }:O
Meer een hele oude trend volgens mij heb ik dit zelf op Windows 98 gezien, vooral gericht dat standaard Windows niet de extension van files toont.
Virus.exe.pdf. Daar wil ik naar toe. En ze zijn weer in omloop. Om u een idee te geven.
Even uit nieuwsgierigheid, zou dit te maken kunnen hebben met (of verergerd worden door) dat windows tegenwoordig bestandsextenties standaard onzichtbaar maakt? Het is me de laatste tijd meerdere keren opgevallen dat een aantal mensen moeite hadden met het onderscheiden van bestanden op type. Wanneer je dan iemand een folder toestuurd met een aantal bestanden er in, en ze dan vraagt het "exe" bestand te openen in plaats van de "msi" met dezelfde naam snappen ze er niks van.
blijkbaar laat windows gewoon het hele ".exe" en ".msi" weg?
Het lijkt me dan ook helemaal niet zo raar dat als er een bestand tussen zou staan met gewoon normaal 1 bestandsextentie mensen er al helemaal geen betekenis meer aan hechten. Een exe heet dan ook gewoon letterlijk "bestandsnaam.docx" onder windows, terwijl er eigenlijk "bestandsnaam.docx.exe" had moeten staan, waarbij er bij mensen belletjes zouden moeten gaan rinkelen.
Ik weet niet of het hier lukt, maar als je helemaal paranoid wil worden kopieer dan de volgende text maar eens in een bestandsnaam. Unicode U+202E: Right-To-Left Override.

Ann‮‮xcod.exe
CSP is irrelevant. ;] Daarmee kun je voor een bepaalde webpagina zeggen: je mag alleen content laden en scripts uitvoeren van domeinen X, Y en Z. Dus als iemand iets weet te injecteren wat via domein A loopt, wordt dat door je browser gewoon geblokkeerd. Als dat toevallig een scriptje is wat je cookies wilde uitlezen, prima. Maar CSP doet zelf helemaal niks met cookies, als je iets weet te injecteren wat op een geaccepteerd domein draait zijn er no problemos. Je kunt vervolgens met CORS wel (proberen te) voorkomen dat die data op de achtergrond ergens anders naartoe verstuurd wordt.
Hoe kan het dat een inlogcookie blijft werken op een totaal ander apparaat? Ander (niet eerder gebruikt) IP, andere schermgroottes, mogelijk andere browser en ander OS, etc. Is er niks dat een fingerprint maakt en extra verificatie vereist als die fingerprint niet matched?
- Heel veel gebruikers wisselen continue van IP
- Hetzelfde voor schermgrootte
- Andere browser: Gebruik dezelfde browser als je slachtoffer
- Ander OS: Gebruik dezelfde OS als je slachtoffer

Natuurlijk kan je heel nauw aan de slag met fingerprinting enzo, maar dan krijg je weer dat na een software update ergens je opeens overal opnieuw moet inloggen.

Dit kan je echt alleen ondervangen met kunstmatige intelligentie oid, die kijkt naar patronen en hopelijk ongebruikelijk verkeer herkent.

[Reactie gewijzigd door Gamebuster op 24 juli 2024 13:37]

Als je een dergelijke fingerprint nauwkeurig genoeg maakt (de browser kan flink wat data over je achterhalen!) dan lijkt me zo nu en dan je wachtwoord opnieuw in te hoeven voeren (uitloggen hoeft niet, gewoon even een tussendoorse check, doet zakelijke Gmail bij mij ook vaak zat en is nooit storend) totaal niet erg. Het is erg naïef om als bedrijf aan te nemen dat dit soort aanvallen nooit voorkomen en er dus maar niks mee te doen.

Overigens kan het prima zonder AI (lijkt me trouwens hoogstens ML/statistiek, niet AI). Gewoon x factoren die buiten een bepaalde range afwijken is alarm slaan. Alleen een ander IP op een paar km van je huis? Prima. Ineens een nieuw IP in een ander land/andere staat/range die onder een bekende VPN valt? Alarm. Andere (niet eerder geziene) schermgrootte en ander IP tegelijk? Alarm.
Je kan toch vanuit een PDF file niet bij de cookies die Chrome heeft opgeslagen?
Nee in principe niet. Wel als er een kwetsbaarheid in PDF zit waardoor je dus op instructies kan uitvoeren.
Nee want je kan gewoon niet vanuit een PDF bij die cookies van Chrome. En in PDF kan je gewoon code uitvoeren inderdaad, maar via die code kan je nooit cookies stelen uit Chrome.
Doe is zoeken Conti playbook translated by Cisco. Pdf/excel or whatever file creëert een unnamed shell en tadaa je hebt remote code execution, systemwide toegang.

BTW Conti is momenteel een van de meest gebruikte ransomware opties en heeft wel degelijk mogelijkheden dit te doen.
Also houdt er rekening mee dat 'n hoop mensen Chrome gebruiken als pdf reader, dus simplified attack vector

[Reactie gewijzigd door Guipolino op 24 juli 2024 13:37]

Doe is zoeken
En heeft Doe ondertussen al wat gevonden?
Sterke, stellige woorden. En die kun je nooit waarmaken natuurlijk. Er zal best een lek zijn waar jij nog niets van weet.
Ik heb geen idee, maar ik kan me voorstellen dat er situaties zijn waarbij iemand een OS bug misbruikt om toegang te krijgen tot een systeem (er zijn genoeg van dat soort bugs) en zo bij gegevens kan komen.

Er zijn zoveel manieren; je hoeft maar 1 lek te vinden he
0-day OS bug ga je niet gebruiken voor youtube frollen toch ? Die zijn als black of white hat serieus wat waard :)
misschien hebben ze gewoon 20 bestaande "zero-days"/malware gebruikt tot 1tje werkt
Dan zijn het geen zero-days meer ;)
Chrome weet ik niet, omdat ik het een kutbrowser vind en nooit heb gebruikt. Wel heb ik al via PDF's shells geopened en gebruikt. System wide full access baby. Ook via jpeg's, that was fun. En bepaalde andere industrial software packages als onderdeel van ons onderzoek naar mogelijke execution points.

So many fun things you can do.
win 2000 en via een jpg de cddrive openen, dat waren pas tijden <3
- Heel veel gebruikers wisselen continue van IP
- Hetzelfde voor schermgrootte
- Andere browser: Gebruik dezelfde browser als je slachtoffer
- Ander OS: Gebruik dezelfde OS als je slachtoffer

Natuurlijk kan je heel nauw aan de slag met fingerprinting enzo, maar dan krijg je weer dat na een software update ergens je opeens overal opnieuw moet inloggen.
Welkom in de wereld van XSS en CSRF, waarbij vooral het laatste redelijk vaak gebeurd. Je klikt op een link naar een "legitieme" site, vult je gegevens in en komt met een foutmelding dat de inlogpoging is mislukt. Je vult het nog een keer in en dit keer kom je er wel door. Intussen heeft de hacker jouw gegevens en nog ook eens in tweevoud.

Daarnaast is session hijacking (cookies stelen), altijd van toepassing, alhoewel dat ook steeds minder goed kan. Of d.m.v. meltdown in jouw werkgeheugen te kunnen kijken wat er allemaal is geschreven (gekopieerde wachtwoorden e.d.)
Dit kan je echt alleen ondervangen met kunstmatige intelligentie oid, die kijkt naar patronen en hopelijk ongebruikelijk verkeer herkent.
Je kan gebruik maken van IDS en IPS + SIEM. Het laatste kan anomalies detecteren die niet gebruikelijk zijn. BIjvoorbeeld je logt in NL in om 08:36 en 2 minuten later wordt je account gecompromitteerd en wordt er ingelogd ergens in India. Hierop kan de SIEM acteren door bijvoorbeeld je account direct te disablen en melding uitsturen dat het geblokkeerd is. Zelfde kan ook als jouw pas wordt uitgelezen en gekopieerd. Daarnaast kan SIEM nog veel meer dan dat, alleen is daar wel een stevige prijskaartje aan verbonden; dan praat je over bedragen die richting een miljoen opgaan.

Wil je een goede security, dan heb je redelijk wat geld nodig en daalt de gebruiksvriendelijkheid van je systemen. Met disaster software zou je verschillende scenario's kunnen emuleren, zodat je achter kan komen waar jouw zwakste schakel is.
Vaak zijn het accounts die hoge rechten hebben, maar zwak beveiligd zijn of dat er geen software updates (lees: security patches) gedaan worden.
Het up-to-date houden van je software neemt het risico op hacking af. Dat wil nog niet zeggen dat je er dan mee klaar bent. Accounts van medewerkers die weggaan worden bij sommige bedrijven niet uitgeschakeld, waardoor er via dat account alsnog toegang kan plaatsvinden. En d.m.v. OSINT kan je redelijk diep uitzoeken welke systemen bedrijf X or persoon Y gebruikt, maar dan kom je al gauw op het terrein van dat je makkelijk als verdachte gezien kan worden, want jouw zoekresultaten zijn altijd terug te halen.

De mens blijft de zwakste schakel.
Meestal wijzigd ip adres juist niet.
Dat is iets dat je internet provider alleen kan of doen.
Je krijgt van hun static ip adres. En daarna zit direct gekoppeld wat je internetsnelheid mag zijn.
Meestal wijzigd ip adres juist niet.
Meestal ja. Niet altijd. Als je een miljoen gebruikers hebt en 1/1000 heeft een dynamisch IP, dan heb je 1000 gebruikers met IP die hele tijd verandert.
Dat is iets dat je internet provider alleen kan of doen.
Onwaar. Ik kan mijn eigen IP wijzigen.
Je krijgt van hun static ip adres
Onwaar. De meeste consumenten lijnen gebruiken een dynamisch IP.
En daarna zit direct gekoppeld wat je internetsnelheid mag zijn.
Irrelevant

[Reactie gewijzigd door Gamebuster op 24 juli 2024 13:37]

Ik heb nog nooit code gezien die een session cookie eigenlijk echt checkt.

Heb zelf wel eens voorgesteld om session aan IP te koppelen maar dit werdt afgeschoten. Wat als iemand zijn VPN inschakelt? Dan zou hij overal uitgelogd worden.

Wat als je van mobiel internet naar GAST WIFI naar kabel gaat?

Fingerprinting op OS etc zou kunnen maar management wil eigenlijk niet dat een persoon op nieuw moet inloggen.
Het kopiëren van zo'n session cookie/token zou eigenlijk geen zin moeten hebben. Aan de server kant koppel je zo'n token aan de ip van het request en wanneer er dan ineens een ander ip wordt gebruikt: invalidate session. Om het iets gebruikersvriendelijker te maken, kun je dat mechanisme iets slimmer maken door te combineren met bijvoorbeel mac adres. Op die manier is switchen van bedraad naar wifi niet meteen een session killer. Natuurlijk kun je dit nog slimmer maken met meer gegevens.
Je MAC adress komt niet verder dan de 1e router
Kun je client side prima uitlezen en daarna doorsturen hoor.
Dan kun je het ook faken. Zoals ik zei, ik heb het een paar keer voorgesteld en werd niet geaccepteerd van wege het probleem met vpn aan/uit en switchen. En van internet provider wisselen op een laptop of ip wisselen op mobiel.
Het meeste kun je wel faken, maar hoe meer hoe moeilijker. Je moet dan ook steeds exacter het device wat je wilt emuleren, kennen.
Session cookie hangt aan server-state, M..a.w. als je een andere cookie gebruikt is er geen server state (of je moet hele korte/voorspelbare session cookies gebruiken).
Dat is ook een manier. Gebruik van de sessie afdwingen tot minimaal 1x per kwartier zoals DigiD bijvoorbeeld doet.
Is toch prima als men opnieuw moet inloggen als men een VPN inschakelt?
Een VPN gebruik je immers voor extra veiligheid
Wisselen van IP gebeurt om vele legitieme redenen en opnieuw inloggen bij iedere wissel is een zeer vervelende maatregel voor een hele hoop legitieme gebruikers
En dat is volledig te begrijpen ook. Als je in een situatie zit waarbij je iemands sessie cookie kan stelen, ben je al ver heen. Daarvoor moet je zo goed als toegang hebben tot de slachtoffer PC of server. Dan kan je net zo goed wachtwoorden onderscheppen.
Ook ontzettend vreemd aan dit verhaal, waarom wordt je sessie niet gelockt op IP-adres. Oke vooruit, misschien vervelend voor op een mobiel netwerk, maar een beetje IP-adres controle kan toch geen kwaad, al helemaal als je beveiligingsinstellingen wilt gaan wijzigen en het IP-adres is drastisch gewijzigd t.o.v. de oorspronkelijke aanmelding.
Zoals ik al elders zeg. Niet alleen op mobiel, je laptop draait op mobiel internet, ontdekt het gast WIFI netwerk en gaat vervolgens aan de kabel en dan schakel je tussen VPN's. Dat is een heleboel keren opnieuw inloggen en zoiets wordt als een no-no gezien. Teveel momenten waarop mensen kunnen zeggen "Ik ga naar de concurrent die me wel ingelogd laat blijven".
‘Ik ga wel naar de concurrent, die mijn veiligheid wel waarborgt en mijn cookie niet zomaar zonder fatsoenlijk check, accepteert.’
Grappig dat hij verteld dat Google al een manier heeft om te ontwijken uit je account gelockt te worden met Google Advanced Protection program. Dit zou ze overigens niet tegenhouden je session ID te gebruiken. Echt weer een Google manier om iets te maken waarbij iedereen baat heeft en het niet te vermelden.

[Reactie gewijzigd door Victorppp op 24 juli 2024 13:37]

Volgens de beschrijven zou dit wel werken. Ze koppelen namelijk je sessie/token/cookie aan een IP. Wellicht onderwater zelfs ook nog aan een hardware ID getuige een fysieke key nodig is. Veranderd er iets dan is de eerder genoemde token direct ongeldig en worden alle sessies verbroken.

Link voor de geïnteresseerde: https://landing.google.com/advancedprotection/

Al zou een groot gedeelte al helpen door alle account beveiligings gerelateerde zaken altijd achter een extra MFA check te zetten. Is van de zotten dat je zonder enige extra verificatie bepaalde veiligheden kan omzetten. MFA is zeker niet heilig maar dit is wel erg 2005.
Bedoel je met het cookie verhaal dan ook dat het dus belangrijk is om cookies geregeld (na iedere sessie) te wissen?
Reactie van Linus Media Group via Floatplane:

Regarding the YouTube channel hack, we are on top of it with Google's team now. Everything should be locked down and we are getting to the bottom of the attack vector with the (hopeful) goal of hardening their security around YouTube accounts and preventing this sort of thing from happening to anyone in the future.

You can expect a more detailed update on WAN Show at some point in the future. Not sure if it'll happen this week since this is still a developing situation.

The good news is that you can expect to get your LTT fix on Floatplane as usual :p

Linus
Vind het wel mooi dat ze aangeven dat YouTube zijn beveiliging moet verbeteren terwijl nog niet bekend is wat er is gebeurd. Als 1 van hun PC's is "gehacked" en via die PC is alles aangepast dan kan YouTube daar niet heel veel aan doen natuurlijk want je PC is standaard al ingelogd.
YouTube kan eisen dat bij een nieuw IP adres opnieuw ingelogd moet worden, of bij het weizigen van wachtwoord of telefoonnummer of andere 2FA er ook een extra controle is.
Mijn punt is meer dat het niet bekend is wat er is gebeurd maar dat LTT direct wijst naar YouTube.
Aangezien ze vermoedelijk meer info hebben dan jij en ik kunnen ze misschien makkelijker tot die conclusie komen
Het zijn inderdaad twee verschillende onderwerpen.
  1. Je hebt het ware probleem van de hack waardoor het account kon worden overgenomen.
  2. Je hebt Youtube's beveiliging die nog hier en daar verbeterd kan worden.
Wel mooi dat hij nu de bal al bij Youtube legt. "Their security".

Eerst maar zien of het niet hun eigen security is. Ze gaven vorige wan-show nog aan dat alles houtje-touwtje aan elkaar hing en net werkte.....
Voor YouTube zijn er geen concurrenten natuurlijkwat dat laatste betreft denk ik ook dat dat deels image is wat goed verkoopt hoor. De afgelopen jaren zijn ze enorm veel professioneler gaan werken hebben we allemaal gezien.
Luke is juist teruggehaald om de systemen professioneler op te zetten. En ze zoeken een IT security expert.

Dat de videokwaliteit omhoog is gegaan, en ze meer zijn gaan testen betekent niet dat ze in alle facetten professioneler zijn geworden.
Eerst maar zien of het niet hun eigen security is. Ze gaven vorige wan-show nog aan dat alles houtje-touwtje aan elkaar hing en net werkte.....
#1 regel van Netwerk security:

Praat nooit over je eigen setup / security.
Ze gaan hierdoor meer subscribers halen als ze enkel publiceren op Floatplane.
Ben zelf al nieuwsgierig om een kijkje te nemen daar 😁
Ze hebben door dit probleem 5000 nieuwe Floatplane subs gekregen.
jammer dat het terminated is, ik had graag wilen zien wat er dan precies op stond en hoe geloofwaardig het zou kunnen zijn voor nietsvermoedende bezoekers.

hopelijk kan de redactie (of iemand anders) een bron vinden van wat er precies op stond?
Meestal verwijzen de video's naar "crypto giveaways", waarbij je een bepaald aantal van een cryptocurrency opstuurt naar een account en "het dubbele terugkrijgt".
Blijkbaar trappen de "cryptoboys" hier nog in en pakken ze die markt. Voor normale mensen zou dit toch een obvious scam moeten zijn, je geeft toch ook niet aan een wildvreemde contant geld en verwacht daarna het dubbele terug zonder reden?
Helaas trappen hier nog steeds heel veel mensen in en ook niet de meest domme. Hebberigheid overwint het dan vaak van het logisch nadenken. Als ze daadwerkelijk crypto zouden vergeven, zou je walletadres doorsturen genoeg moeten zijn. Op de blockchain kan de vrijgevige persoon zien hoeveel de wallet bevat en deze verdubbelen. Dus als je moet versturen om te verdubbelen, moet je ervan uit gaan dat je opgelicht wordt. Zie dergelijke video's en links ook regelmatig op twitter voorbij komen. Meld ze altijd als verdacht en phishing en block het account. Het is dweilen met de kraan open, maar als niemand wat doet, blijft het een groot probleem.
Geef me 1 cent en ik geef je 2 cent terug ... dat doe ik, geef me 50 cent en ik geef je 1 euro ... dat doe ik. Geef me 500 euro en ... ik ben ermee weg :)

Genoeg mensen die er vol gaan inlopen.
Gewoon even zoeken op "tesla" op youtube en je kan makkelijk enkele kanalen vinden met volgende titel:"Elon Musk: Is Bitcoin Back? Bitcoin & Ethereum set to EXPLODE in 2023!"

Ik zet met opzet geen linkjes.
Ik heb de live stream even bekeken toenstraks, maar dat zijn zo overduidelijke scams. Wat me vooral verbaasde was dat ze 5k kijkers hadden en 20k likes. Op een scam livestream...
Dat hoeft je niet echt te verbazen, want likes en views kun je gewoon “kopen.”

In dit geval kan ik mij voorstellen dat de hackers zelf een systeem hebben, want omdat iedere keer uit te besteden is ook zonde geld als je het tientallen keren per week gebruikt.
Dat zijn gekochte likes en volgers hoor.
Ik gebruik de RSS feed reader: QuiteRSS om een heleboel websites en Youtube kanalen te volgen. De wens van veel youtubers om de bel bij hun videos te activeren, dat is simpelweg RSS.

Goed, in die reader zit dus ook Linus Tech Tips. Deze ochtend kreeg ik zon 15 nieuwe RSS berichten binnen. Het normale patroon is 1 nieuw RSS bericht per dag. Het waren allemaal berichten gedateerd uit 2012 en duidelijk uit de begindagen van LTT op 2 berichten na. 1 bericht met titel '
Elon Musk: Is Bitcoin Back? Bitcoin & Ethereum set to EXPLODE in 2023!' en het andere bericht heeft titel '
OpenAI GPT-4: The Game-Changing AI Technology'.

Controleerde zo'n 15 minuten geleden nog eens en zag opnieuw een 16 tal nieuwe berichten. Een paar hele oude LTT videos meer en de rest is stierenexcrement. Dat was rond 8:25 vanochtend en nadien zijn er geen nieuwe berichten meer verschenen, want het kanaal is geblokt.

Zie hier de screenshot.
LTT is een grote creator voor Google. Hoe groter je bent, hoe makkelijker Google / YouTube zijn qua samenwerking. Waarschijnlijk hebben ze een directe contactpersoon bij Google/YT met goeie connecties intern. Ik kan me vaag iets heugen dat Linus zoiets heeft gezegd in het verleden.
lol zijn account is down dus ik kan vermoedelijk de video niet vinden of linken, maar Linus heeft dit zelf recentelijk nog weersproken. LTT is zeker (in de ogen van google) niet zo mega groot, en ook niet invloedrijk.

than again, ik heb juist het idee dat google weldegelijk redelijk ok om gaat met bedrijfsmatige yutubers. en alleen maar lullig doet tegen prive personen.
Kanalen met x miljoen volgers zijn wel belangrijker voor Youtube dan de kleintjes. Dat soort kanalen krijgt wel betere behandeling, maar dat houdt ook weer ergens op. Je wordt dan beter geholpen, voor Youtube-begrippen, maar dat is nog steeds niet altijd echt soepel of snel.

Youtube heeft miljoenen kanalen, miljarden video's en... duizenden medewerkers. Het is grote bluf dat ze überhaupt echt controle hebben over het platform, of dat ze creators voldoende ondersteunen, want daar zouden vele malen meer moderators, consultants en klantenservice-personeel voor nodig zijn. Dus wordt er vooral gereageerd na veel media-aandacht, op niet bepaald robuuste of consistente manieren. Wie geen grote viral hype krijgt na een hack, wordt minder goed geholpen dan wie die aandacht wel weet te krijgen.

Het grondig beveiligen van het account (2FA) en elke computer die inlogt is dus het devies, want als er iets misgaat is het een shitstorm.
Het jammere is dan dat je niet via Resolve ofzo je videos automatisch kan laten uploaden.
MFA kan ook op basis certificaten/ tokens enz.
Dat inderdaad, ze zijn zo groot dat ze waarschijnlijk een eigen accountmanager bij Youtube hebben en een voorkeursbehandeling krijgen, o.a. ook financieel. Ik geloof zo dat ze dit binnenkort weer teruggedraaid hebben.
Het kanaal van "Matt Rittman" (een kleiner kanaal, 3D wapen animaties) heeft via Twitter het account terug kunnen krijgen. Heeft wel een paar dagen geduurd, maar uiteindelijk is alles toch goed gekomen. Voor een groter kanaal verwacht ik dat het ook vlot wordt opgelost.
Steve-t (gitarist) is het ook gelukt uiteindelijk, ik denk dat met kanalen van die omvang ze wel wat harder lopen. (het kanaal heeft ook 0,0 politieke lading en dat scheelt denk ik wel)

[Reactie gewijzigd door Aeternum op 24 juli 2024 13:37]

LTT heeft ook een video dat ad blockers piracy zijn, dat zal google ook wel leuk vinden.
Ik ook aangezien de grotere kanalen een contactpersoon krijgen. Die hoeven niet door Google's "don't care" muur heen te bikken.
En ja, Linus is op de hoogte:

https://twitter.com/linus...tatus/1638879321992622080

[Reactie gewijzigd door Zeror op 24 juli 2024 13:37]

We hebben hem precies op het zelfde moment gevonden :) Ik had hem al net toegevoegd.
Jim Browning kan er meer over vertellen die heeft het ook moeten recupereren
https://www.youtube.com/watch?v=YIWV5fSaUB8
Het probleem is groter dan even 1 youtube kanaal ik denk zelf dat hun "upload computer" is gehacked en daarmee alle sites die ze hebben nu een voor een worden overgenomen.
Volgens mij zijn die accounts gekoppeld; als je één sessie overneemt dan heb je ineens controle over alle accounts.
TechQuickie is inmiddels ook overgenomen.
Is niet Youtube kaput? https://www.youtube.com/@tesla-us-now/videos - dat account heeft heel wat LTT video's.
Dat was inderdaad het Techquicky account, ze hebben hem een nieuwe naam gegeven en toen de videos gepost.

Hieronder een screenshot van een random twitter user:
https://twitter.com/kunal...38879213515321346/photo/1

Edit:
Ik zie dat Shortcircuit nog wel online is.

[Reactie gewijzigd door Jinsoku op 24 juli 2024 13:37]

Lijkt op de Techquickie kanaal.
Jorgen Moderator Beeld & Geluid @stealthgun23 maart 2023 14:09
Enkele maanden geleden werd een groot fankanaal over Football Manager ook al overgenomen door hackers. En pas nog het Twitter account van journalist Chris Klomp.
Dean Karnage's channel was ook gehacked een paar weken geleden.
Ook daar verscheen Tesla zooi. Uiteindelijk waren alle video's weg en het kanaal deleted.
https://www.youtube.com/@KARNAGE-TV/videos
Nu is het weer terug met alle content, door medewerking van YouTube natuurlijk.
Dus er is echt een doelgerichte YT bende gaande
Die is zo weer terug, anders gaan er miljoenen een ander video-platform proberen. Ze zien dat gebeuren aan de kijkcijfers. Youtube anticipeert op het nep-gehalte van de markt. Als een ander daar mensen mee trekt moeten ze het zelf ook door de vingers zien.
Goede voorbeelden zijn dat ze zelf actief ad-blockers promoten, en video's of comments op video's die heel simpel als spam gefilterd zouden kunnen worden gewoon toestaan.
Google is heel makkelijk hierin als je groot bent. De kleintjes hebben gewoon vette pech.
Ze zijn zelfs uit de abonneelijst gehaald. Z'n andere kanalen lijken ook offline te zijn, die kan ik iig niet vinden
Ik zie ook dat het kanaal Techlinked offline is gehaald https://www.youtube.com/@techlinked
Echt naar om te zien dat dit gebeurd, ik hoop echt dat ze er snel uit komen...
Ik denk dat je gelijk hebt dat misschien hun computers gehacked zijn waardoor ze aan deze wachtwoorden komen.

Edit:

Ik zie dat Shortcircuit nog wel online is.

[Reactie gewijzigd door Jinsoku op 24 juli 2024 13:37]

Ik vind denken dat wel een stap verder zonder enige info ;) Tal van mogelijkheden, maar als je Linus zijn bericht leest zit er iets meer achter aangezien hij al spreekt over "voorkomen in de toekomst".

We gaan het zien! Hopelijk valt de schade mee.
Haha, ik vind het wel grappig dat je schrijft Linus is er van op de hoogte, als wij er van op de hoogte zijn dan lijkt het me wel vrij logisch dat hij ook wel wakker gebeld is :9

Verder goeie updates!
FIBA (de internationale basketbalbond) heeft dit ook eens gehad. Enkele dagen later was het kanaal terug.
Vraag me af of ze het nu zomaar 1,2,3 terug krijgen.
Waarschijnlijk gaat er wel even tijd over heen nu als het ze al lukt.
Ik denk dat het wel meevalt, ze zullen voor heel veel adviews zorgen. Ondanks dat ze qua tech skills enorm middelmatig zijn, zijn ze wel erg populair.
Intern heeft Google op dit moment een onderzoek lopen, het Kanaal zal worden hersteld hoorde ik in de wandelgangen.
Alphabet moet echt heel goed oppassen met wat het doet hier.

LTT heeft een followerbase van 10+ miljoen mensen en ontzettend veel invloed op de tech wereld an sich. Andere grote kanalen van over de hele wereld zijn hier wel degelijk aan gelieerd en zullen bepaalde zaken opvolgen als Linus dat zegt (niet zomaar op z’n blauwe ogen, maar met goede argumenten).

Denk aan hardware unboxed, gamers nexus, jays2cents, maar ook channels als MKBHD, iJustine en Electroboom.

Ja ze hebben de community voorwaarden geschonden, maar dat was door een obvious hack. Als YT hier niks meer aan gaat doen en dat account niet hersteld kunnen ze grotendeels inpakken. Dat gaat zo gigantisch veel geld kosten aan reclame inkomsten dat is niet grappig meer.

YT zou hier juist goede beveiligingsmaatregelen voor moeten hebben. 10 mil+ accounts beveiligen doe je niet met alleen 2FA. Nee daar doe je meer voor om onder andere session hijacking te voorkomen.

Uploads van videos zou via een dedicated upload machine moeten gaan. Eentje die alleen interne access heeft en uitgaand alleen met YT kan praten ( met vast extern IP wat ze bij LMG 100% hebben).

Dat account is de enige binnen de organisation (want dat heeft YT) die zaken live kan zetten.

Wijzigen van channel names zou alleen moet kunnen met een ander account (een bepaalde admin groep).

Aanmaken van Livestreams is ook iets wat alleen met 1 account zou moeten kunnen (Vast IP weer)

Oftewel. Er zou geen account moeten zijn wat alles kan. Linus zijn personal account zou moeten kunnen chatten onder de channel names, maar meer ook niet.

Het Super user account zou altijd moeten bevestigen met 2FA bij iedere wijziging whatsoever, en mag niet ingelogd zijn op iets als een mobile device. Is namelijk veel te gevaarlijk (blijkt ook nu weer).

Maar YT heeft helemaal niet de optie voor specifieke segregatie van roles. Je hebt of alles of niks.
Linus schijnt ook niet goed te zijn met backups, die zijn al eerder corrupt gegaan of dacht ik overschreven door een user error.

Het kanaal upload ook in 4K, dus zomaar even uploaden zal niet gaan.

Denk en hoop dat YT gebruik maakt van softDeletes, wellicht ook van versiebeheer. Dus hopelijk kunnen het terughalen.

Anders is dit wel de doodsteek van Linus, hij runt volgensmij wel volledig op zijn YT kanaal.
Ik meen dat met Boogie2988 ook zo iets ooit gebeurd is, ook toen gehackt en na contact met Google was hij meen ik binnen 2 weken weer online. Denk dat dit bij z'n groot kanaal ook wel goed komt, zou eerder voor iemand met 300 abonnees mission impossible worden.
Heb al zoveel youtube kanalen gezien waarbij dit wordt gedaan, speelt al geruime tijd (2 jaar?).
Je ziet elke keer weer Elon Musk praten over Dogecoin of Shiba Inu, dan weet je meteen dat het een scam is.
Channel is alweer terug!
Het kanaal heeft ook nog kortstondig "Tesla" geheten met als handle "teslaliveonline1".

Volgens mods is het kanaal momenteel in recovery mode, en Luke zou er mee bezig zijn. Video's zijn unlisted, maar niet verwijderd: via bestaande links zijn ze nog altijd bereikbaar. Beschrijvingen zijn aangepast met opnieuw tekst verwijzend naar de 'tesla-online'-website.

Edit: het kanaal is momenteel zelfs verwijderd, vermoedelijk door tussenkomst van YT zelf
This account has been terminated for violating YouTube's Community Guidelines.
Edit 2:
Update mail via Floatplane:
Thanks for your concern everyone

Regarding the YouTube channel hack, we are on top of it with Google's team now. Everything should be locked down and we are getting to the bottom of the attack vector with the (hopeful)
goal of hardening their security around YouTube accounts and preventing this sort of thing from happening to anyone in the future.

You can expect a more detailed update on WAN Show at some point in the future. Not sure if it'll happen this week since this is still a developing situation.
The good news is that you can expect to get your LTT fix on Floatplane as usual :p

Linus

[Reactie gewijzigd door MK_ op 24 juli 2024 13:37]

Volgens mods is het kanaal momenteel in recovery mode, en Luke zou er mee bezig zijn.
Bron?

Edit: Volgens MK_ was het op hun Discord, maar die kan je niet meer lezen (erg druk daar, nieuwe gebruikers komen er niet in)

[Reactie gewijzigd door Gamebuster op 24 juli 2024 13:37]

Zal wel op het forum hebben gestaan, daar communiceren ze best actief. Maar ook die is inmiddels offline.
Wellicht ja. Op twitter en reddit nog geen melding.

Ik heb maar wat popcorn erbij gepakt

Edit: En offline. Kanaal weg en user 404: https://www.youtube.com/user/linustechtips

Edit 2: https://www.youtube.com/@tesla-us-now techquickie aan de beurt

[Reactie gewijzigd door Gamebuster op 24 juli 2024 13:37]

Dit tweede kanaal wat je noemt is een ander kanaal van LinusTechTips, dit lijkt het "TechQuickie" kanaal te zijn.
Zie deze link: https://www.youtube.com/c/techquickie, kom je bij hetzelfde kanaal uit wat jij noemt.

[Reactie gewijzigd door grimethel op 24 juli 2024 13:37]

TechQuickie & TechLinked lijken beide ook ingenomen te zijn
TechLinked lijkt ook meteen de sjaak te zijn
Kanaal is op non actief en verborgen gezet, waarbij alleen nog youtube eraan kan.
LTT Discord door staff/mod, maar is bijna niet meer te volgen momenteel. Ook op Reddit, althans heeft het gestaan door eenzelfde staff/mod. Niks via Twitter v.z.i.w.

Ondertussen staan ook héél veel video's (oude) op published die voorheen op private/unlisted stonden...
Die mededelingen worden gedaan door het modteam op de Discord van LTT.
ik kan de discord niet in :(
Teveel mensen die er nu in willen vermoed ik, net als op hun forum en andere kanalen.
ik zit er wel in maar zelfs een bericht in public chat zetten gaat niet want discord weigerd je bericht te versturen zo druk is het
Ik vroeg me al af welk kanaal was overgenomen. Heb meteen unsubscribed. Dit gebeurde ook al met een minder bekende yt kanaal van John Heisz I built it woodworking/diy luidspreker kanaal. Ik zag ook dat het kanaal naar Tesla was hernoemd.
Gelukkig kon hij ook zijn kanaal weer terugkrijgen maar kostte hem wel een aantal weken gesteggel met YT. Hij had nog een random stuff kanaal waarin hij vertelde wat er aan de hand was.Vervelend dat YT zo laks is met dit soort dingen.

Je zou zeggen met 2FA dat het bijna onmogelijk is om een account over te nemen.
Ik weet niet hoeveel toegevoegde waarde jij denkt te krijgen door 2FA toe te passen. Er zijn ondertussen genoeg manieren bedacht om dat te omzeilen. Ook HTTPS en HTTPS over DNS voegen veel minder beveiliging toe dan dat hun proponents beweren.

Het ligt er maar net aan waar de aanvaller zich in het hele proces kan nestelen. De meest opzichtige plekken in het proces, die zijn wel redelijk tot goed afgeschermd, maar een slimme hacker gaat daar met gemak omheen. De mate van gemak word beinvloed door (mis-)configuratie, software lekken of andere menselijke fouten.

2FA is geen schijnveiligheid, maar ook niet het bastion van beveiliging dat proponents beweren dat het is.
Nee klopt, ik zat te denken aan directe aanval op t inloggen, maar als je side channel aanvallen uitvoert en binnenkomt dan helpt MFA weinig.
Update van Linus op Floatplane:
Thanks for your concern everyone

Regarding the YouTube channel hack, we are on top of it with Google's team now. Everything should be locked down and we are getting to the bottom of the attack vector with the (hopeful) goal of hardening their security around YouTube accounts and preventing this sort of thing from happening to anyone in the future.

You can expect a more detailed update on WAN Show at some point in the future. Not sure if it'll happen this week since this is still a developing situation.

The good news is that you can expect to get your LTT fix on Floatplane as usual :p

Linus

[Reactie gewijzigd door NickC op 24 juli 2024 13:37]

Ergens wel kwalijk dat een dergelijk grote tech-youtuber die vaak ook reclame maakt voor wachtwoordbeheer-tools en VPNs 'gehacked' is... Tuurlijk is dit gewoon phishing geweest. Laat ook maar weer zien dat de mens gewoon de zwakste schakel is.
Tijdens de WAN shows geeft Linus zelf al aan dat ie erg slecht met wachtwoorden om ging. Daarnaast gebruiken ze ook Lastpass wat recent gehackt was... misschien snappen ze nu eindelijk een keer dat 't met een bedrijf zo groot als hun belangrijk is om de wachtwoorden zelf correct te beheren.
De hack werkt door malware te installeren op je PC welke vervolgens je login cookie steelt. Je hebt dan geen wachtwoord nodig, en je kan zelfs 2FA omzeilen. Wordt hier uitgelegd: https://www.youtube.com/watch?v=xf9ERdBkM5M
je hoeft geen malware te installeren. Cookie / session hijacking kan heel eenvoudig via phishing met een mitm attack.
Doe hier zelf wel eens demos van.
Werkt helaas op bijna alle ID systemen.
Interessant. Make ik vragen hoe je een cookie trekt uit een encrypted stream?
Interessant. Make ik vragen hoe je een cookie trekt uit een encrypted stream?
Mitm wil zeggen dat jij een soort proxy bent, de client en server denken dat jij de tegenpartij bent en je hebt dus met beiden een geldige ssl sessie lopen, daardoor is voor jou alle traffic gewoon unencrypted te bekijken..
Behalve dan dat je browser nooit cookie gegevens stuurt naar een ander adres dan youtube.com. Dus als man in the middle moet je zorgen dat iemand gaat inloggen via jouw server bij youtube. Maar daarvoor zal je altijd naam, wachtwoord en 2fa moeten doen via die server.
Ja, en niet opletten op de URL balk want die zal toch aangeven dat er een ander domein onder de MITM site zit...
Ja helemaal prima maar noem het dan geen cookie hijacking want dat is het niet
Klopt. Ik heb het dan ook niet zo genoemd, dat was iemand anders ;)
Je hebt hier volledig gelijk, jammer om hier nulletjes te zien.

Hoogstens wordt er een nieuwe cookie aangemaakt, door een extra sessie te bouwen op basis van spearfished credentials. Al is dat ook makkelijk te voorkomen.

Cookie hijacking in combinatie met geen eindpunt compromised bij LTT, impliceert een veel grotere beveiligingsfout bij Youtube. Iemand zou een CA er van overtuigd moeten hebben om een youtube.com certificaat te genereren voor een derde. Dit is hoogst onwaarschijnlijk.

[Reactie gewijzigd door RienBijl op 24 juli 2024 13:37]

Je phisht op een eigen server en daar heb je netjes een geldig SSL cert op staan. Al het user traffic stuur je netjes als requests door naar de doel server.
lees voor de rest even mijn andere reply:

rajackar in 'YouTube-kanaal van Linus Tech Tips is gehackt en plaatst cryptoscam'
Ok, dus alleen gebruikers die niet opletten dat youtube.com ineens 'joetjoep.com' heet trappen er in.

Vraag me wel af hoe je het verkeer van een gebruiker die naar 'youtube.com' gaat afvangt. Want die site is (net als veel anderen) beveiligd en heeft een HSTS markering wat betekent dat browsers 'm pinnen en je niet zomaar een andere site in de plaats kan markeren.

[Reactie gewijzigd door bzzzt op 24 juli 2024 13:37]

Ik mijn specifieke voorbeeld wel.
Maar als je bv een wifi netwerk spooft en mensen een valse DNS geeft heb je al meer opties.
Of bv de DNS cache van een device infecteren. ook wel DNS poisoning genoemd.
Als je DNS spooft kan je traffic op een andere server laten uitkomen, maar de client verwacht dan nog steeds een geldig certificaat voor youtube.com.
Daar heb je helemaal gelijk in. Gelukkig maar.
Maar je komt met phishing of mitm toch nooit langs 2FA?
Zeker wel. Je kunt met een mitm attack in principe de doel server mirroren en zo een valide login pagina op je eigen server laten zien. Al het traffic stuur je netjes door zodat de echte server een valide login doet, met MFA, voor de gebruiker en zo een token en cookie genereert.
Dat kun je dan opslaan. De gebruiker logt ook echt in met MFA dus er is weinig verdachts.
Vaak sluis je de gebruiker dan ook door naar de echte server met het valide cooke / session en heeft deze niet door dat er iets is gebeurd.
Nu heb je als aanvaller ook dat cookie en kun je via session hijacking een actieve sessie naar het doel krijgen. Je logt dus niet in en hoeft dus ook geen MFA challenge te doen.
Dat klinkt gewoon als phising met een Youtube frontje.

Ik wens je heel veel succes met daadwerkelijk een mitm uitvoeren op Youtube, om de cookie uit een encrypted stream weten te vissen. Als dat mogelijk was (en dat is het vrijwel niet), was de impact veel groter geweest en vrijwel zeker niet gelimiteerd tot één creator.

[Reactie gewijzigd door RienBijl op 24 juli 2024 13:37]

het is niet alleen een frontje omdat je het verkeer daadwerkelijk aflevert bij de echte login server en zo een authenticatie laat gebeuren.
Ik doe deze demo's regelmatig om aan te tonen dat MFA alleen geen garantie is als een gebruiker op een malafide link klikt. Dus ja, het werkt.
Ligt ook heel erg aan je implementatie. Zonder daadwerkelijk een MITM uit te voeren (als in, jij zit tussen Youtube en de gebruiker in, en aan de client-kant is het onderscheid niet te maken) is wel degelijk te garanderen dat een gebruiker exclusief inlogt bij Youtube en niet bij jouw frontje.

Webauthn lost dit probleem namelijk op, en is volledig supported door Google. Als LTT er voor gekozen zou hebben om dit niet te implementeren is dat wel een gigantische manco aan hun kant, zeker omdat ze eerder slachtoffer zijn geweest van flawed 2FA implementaties.
Als je op Chrome zit dan worden die cookies toch alleen gebruikt als je navigeert naar youtube.com? Cookie hijacking kan tegenwoordig niet meer door de CSP headers.
Valt tegen. Als man in the middle ben ik degene die het cookie op bv youtube genereert en ook degene die het gebruikt voor login. Dus youtube ziet niets geks.
Ik stuur de output van de pagina's netjes door naar de genruiker dus voor hem/haar ziet het er ook goed uit. Behalve dan dat deze op mijn phishing pagina zit en niet op de echte site.
Maar op die pagina moet je dus gewoon inloggen bij youtube. Je bent niet al ingelogd. Het hele cookie hijacking is geen ding. Man in the middle oke maar hiermee omzeil je dus ook geen 2fa want die moet altijd via jouw man in the middle server nog ingevoerd worden.
OK, ik geef het op.
Lees alsjeblieft mijn posts nog een keer want je slaat de plank echt heel erg mis.
Ga me niet vertellen dat dit niet kan want ik doe hier regelmatig demo's mee.
Ga mij niet vertellen dat jij op een ander domein dan youtube.com cookies kan krijgen die alleen voor youtube.com bedoeld zijn. Want via normale up to date browsers kan dat gewoon niet.
Dat zegt ook niemand.
je hoeft geen malware te installeren. Cookie / session hijacking kan heel eenvoudig via phishing met een mitm attack.
Je zegt net zelf Cookie / session hijacking. Dat betekend dat je een cookie en/of actieve sessie steelt uit de browser van het slachtoffer. Maar dat is niet wat je beschrijft met je MITM attack want dan wordt er een nieuwe sessie gemaakt via jouw server.
Ik denk dat je niet voldoende kennis hebt over hoe cookie grabbing Werkt..een cookie is zoals een sleutel die speciaal voor jouw sessie wordt aangemaakt, met die cookie wordt je automatisch ingelogd, 2fa heeft geen belang tot je letterlijk 'afmelden' op die site gebruikt (of er een tijdslimiet vervalt, bv 30 dagen) waarna je bij je volgende bezoek weer moet aanmelden.
Je kan je cookies gewoon kopiëren naar een andere computer, en vandaar die open sessie verder gebruiken.
Met mitm heb je geen decryptie van de ssl stream nodig, want de server denkt dat jij de cliënt bent. De cliënt denkt dat jij de server bent... Je hebt dus op dat moment met beide een werkende ssl sessie lopen en kan dus al het verkeer decrypted inzien zonder verder decyptie/cracking nodig te hebben...
Behalve dat cookies niet verstuurd worden naar onbekende domeinen. Je kan dus met een ander domein nooit de cookies krijgen die voor youtube bedoeld zijn.
Er wordt ook helemaal geen cookie naar een onbekend domein gestuurd.
Dan is het toch geen cookie hijacking?!?! Kom op hé, stop met misinformatie verspreiden hier.
Jawel. Ik hijack een cookie door tussen jou en bv de youtube server te gaan zitten.
Dan hijack je geen cookie. Je maakt een nieuwe.
Prima, gaan we over het woordje discussiëren. Ik steel een actieve sessie door de cookie af te vangen met een mitm attack. Ben je nu tevreden?
Nee je maakt een nieuwe sessie. Je doet gewoon een man in the middle attack. De eerste reactie in deze draad is dat hier gaat om Cookie hijacking waardoor je niet hoeft in te loggen en/of 2fa te doen. Dat is gewoon niet waar, ook met jouw man in the middle attack moet je altijd je username, wachtwoord en 2fa invullen.

We weten op dit moment niet hoe het komt dus laten we stoppen met doen alsof we precies weten hoe het zit.
Ik begrijp hoe het werkt, vandaar dat ik zei dat zijn website gewoon een frontje van de Youtube website is. Het gaat me vooral hier om:
De gebruiker logt ook echt in met MFA dus er is weinig verdachts.
Dit is prima vermijdbaar (zelfs technisch onmogelijk te maken) als de aanvaller niet daadwerkelijk de Youtube server imiteert. Vereist alleen wat extra acties aan de gebruikerskant en wordt al lange tijd door Google accounts (en in het verlengde dus Youtube) ondersteunt.
Wel als Youtube denkt dat je al ingelogd bent. Kortgezegd slaat Youtube een sessie-id op in je cookies; dat sessie-id vertelt Youtube in feite wie je bent. Als jij datzelfde sessie-id overneemt dan denkt Youtube dus ook dat jij die ander bent. Zitten wat meer haken en ogen aan in de praktijk, maar hier komt het op neer zonder mega technisch te worden.
sesion highjacking werkt zolang de approval maar gegeven wordt,

kortom stel ik val je systemen aan en zorg dat data vanaf nu via mijn proxy/vpn whatever loop vervolgens log jij in bij mijn youtube fake, binnen een seconde stuurt mijn server dezelfde request naar yutube krijgt een 2fa request, stuurt die naar jouw en stuurt jouw antwoord weer naar youtube. (als dat snel genoeg gaat zal YT weinig doorhebben).

ALS 2fa goed zou zijn geïmplementeerd dan zou het IP-adres of de pc naam (of wat dan ook) geverifieerd moeten worden voordat je daadwerkelijk zo'n request accepteert.

een 2fa request zou dan zoiets moeten zijn:

s: welcome at youtube.com
c: hello can i login.
s: who are you
c: im john@smith.com
c: my pasword is: d3arJ0hn~1
s: Ok, please click yes on you 2fa-device.
s: hello 2fa-device, are you trying to login from:
- a windows 10 pc,
- named Bubbles,
- from ip: aaa.bbb.c.dd
- on 23-03-2023 at 13:37
2fa: yes security code afasdkfpajfpdads

in de praktijk werkt dit helaas niet, mede ook omdat men niet alleen online-2fa wil maar ook ofline zoals een yubi-key.

[Reactie gewijzigd door i-chat op 24 juli 2024 13:37]

Je browser stuurt die gegevens toch niet als het niet youtube.com is? Hoe kom je als MITM dan aan die gegevens om door te sturen naar youtube.com?
is al een behoorlijk tijdje gaande en bizar dat dit nog niet is aangepakt door youtube.
Wat wil je dat YouTube hier aan gaat doen? Iemand met toegang tot het LTT account is geinficteerd met malware die cookies steelt van de browser. Dit heeft uiteindelijk een session hijacking attack mogelijk gemaakt.

Vanuit YouTube zijn kant zijn er wel dingen die ze zouden kunnen doen, maar ik vind het oneerlijk en onterect om YouTube hiervan de schuld te geven.
Ik neem aan dat chemokar doelt op het feit dat YouTube de streams/het kanaal niet meteen offline heeft gehaald.

Je zou denken dat een groot kanaal als LTT toch een direct lijntje met iemand bij YT heeft die snel kan handelen.
Het feit dat je jezelf niet opnieuw moet authenticeren als je het wachtwoord / 2fa aanpast is wel een YouTube / Google dingetje hoor
Het feit dat je jezelf niet opnieuw moet authenticeren als je het wachtwoord / 2fa aanpast is wel een YouTube / Google dingetje hoor
Waarom zou pw/2fa zijn aangepast? Heeft niks te maken met sessies...
trouwens, als je automatisch inloggen gebruikt in Windows en je wijzigt je pwd van je ms account, blijft autologin met dat account ook gewoon werken hoor... Pas wanneer je bv recovery gebruikt merk je plots dat je kan gaan uitvissen welk wachtwoord voor Windows het juiste is..
Dus standaard elke zoveel tijd cookies uit browser weggooien? Zou dat helpen?
Dat is waar. Maar dat had deze hack niet voorkomen. Dat had alleen voorkomen dat LMG nou niet bij hun eigen kanalen kan.
Wat ik zou doen als ik YouTube was:

- livestreams hebben een verse 2FA token nodig om de start te bevestigen. Zelfde met het uploaden van een video. Dus als je een stream start of een video wilt uploaden, moet je enerzijds 2FA hebben geactiveerd op je account en moet je expliciet bevestigen via 2FA dat je live wilt gaan of die video wilt uploaden.
- Voor kanalen die enorm veel videos uploaden (LMG releaset volgens mij over al hun kanalen 20 of 30 videos per week) waarbij het telkens opnieuw ingeven van een 2FA token teveel werkt vergt wordt een desktop client voorzien voor het uploaden van videos die gekoppeld wordt aan de hardware TPM.

Kanalen zijn dan nog wel hackbaar, maar er kan eigenlijk niet echt iets mee gedaan worden dat de moeite waard is.
Precies dat is waarom Luke recent terug is gekomen naar LMG (vanuit Floatplane); hij zou gaan proberen om wat achterstallig onderhoud in hun processen op de rit te krijgen.
Heb je hier een bron van? Gewoon uit benieuwdheid. :)
De laatste twee of drie WAN shows, maar die zijn nu niet op YT te bekijken.

Ze hadden een vacature openstaan voor een persoon om interne IT te onderhouden, en de WAN Show erna hebben ze bekend gemaakt dat Luke terug bij LMG kwam/was. Ik meen me te herinneren dat Luke nu officieel CTO is.
Ze hadden een vacature openstaan voor een persoon om interne IT te onderhouden, en de WAN Show erna hebben ze bekend gemaakt dat Luke terug bij LMG kwam/was. Ik meen me te herinneren dat Luke nu officieel CTO is.
Aaah cool, zal het vanzelf zien verschijnen op LMG clips :P
Luke is nooit weg geweest van LTTLMG, maar om het simpeler temaken werd hij hoofd van floatplane en nu CTO van LMG.

Anyway ben nu echt benieuwd wat ze gaan doen, waarschijnlijk hangt Linus al aan de telefoon met youtube om een backup terug te zetten eenmaal ze hun eigen paswoord gedoe op orde hebben.

[Reactie gewijzigd door Damic op 24 juli 2024 13:37]

Hij is nooit weggeweest van Yvonne Umbrella Corp, maar toch echt wel van LTT. Floatplane is een dochterbedrijf van LMG, maar niet van LTT.
Via spotify nog te beluisteren. Het is idd de 2 afgelopen episodes waar ze er uitgebreid over praten.
De laatste twee of drie WAN shows, maar die zijn nu niet op YT te bekijken.
Wel op alle podcast aanbieders. Was toevallig bezig met de recentste.
Er werken niet alleen maar techneuten/security specialisten bij LTT.
Dat klopt ook wel, maar genoeg om dit soort beveiliging wel goed te regelen. En de mensen die er geen verstand van hebben, kunnen niet bij de login of 2FA komen.
Dat klopt ook wel, maar genoeg om dit soort beveiliging wel goed te regelen.
Eh, dat valt tegen in mijn optiek. Ze hebben nu wel een vacature voor iemand met infrastructuur kennis. Maar tot op heden worden dit soort dingen voornamelijk geregeld door Jake en misschien Luke. En dat zijn beiden geen specialisten maar meer "enthusiasts".
Ik bedoel meer dat ze zich wel bewust zijn van hoe je de login moet beveiligen en wie wel of geen toegang moet krijgen.

Ik verwacht dat nu ook hun andere kanalen zijn gehacked, dat er ergens anders iets fout is gegaan. Want no-way dat dit allemaal met 1 gehackte login te krijgen is.
Jake/Anthony doen de infra van LTT.
Klopt en ze meldden laatst in de WAN show dat ze bezig zijn met het zoeken van een dedicated systeembeheerder
Je zou je er van verbazen hoeveel van die zogezegde "tech boys" hun geen bal aantrekken van security en er ook zeer weinig van afweten. De meeste van die kanalen zijn mensen dat wel verstand hebben van hardware (meestal), maar van software/netwerken/programming en andere skills hebben ze dikwijls weinig kaas gegeten. Door de jaren heen heb ik op veel plaatsen gewerkt als programmeur, maar ik denk niet dat er met alle programmeurs waar ik mee samengewerkt iemand was die echt hardware kennis had, of iemand die echt tot op het bot security kende, of echt iets qua netwerken kende. Af en toe kom je eens een "manusje van alles" tegen, maar meestal is dat toch ook beperkt tot 2-3 dingen hoor. Enja er is gewoon teveel om alles goed in te zijn, dat weet ik ook wel.
Helaas zijn techneuten vaak juist geen security specialisten.
Ik werk in cyber security en het valt me enorm tegen hoe weinig techneuten vaak van goede security weten.
Of, nog erger, denken dat ze het niet nodig hebben omdat ze "er verstand van hebben".
Of, nog erger, denken dat ze het niet nodig hebben omdat ze "er verstand van hebben".
Da's geen kennisprobleem, dat is gewoon roekeloze arrogantie.

[Reactie gewijzigd door Polderviking op 24 juli 2024 13:37]

Mee eens. Maar dat komt helaas heel veel voor.
Net als grove zelfoverschatting.

[Reactie gewijzigd door rajackar op 24 juli 2024 13:37]

Wel erg kort door de bocht om te denken dat een sponsor ook maar iets met de bedrijfsvoering te maken heeft. Afgezien dat de argumenten voor VPN's misleidend zijn en een wachtwoordbeheerstool puur gemak is.

Doet er niets aan af dat ze blijkbaar hun zaken niet op orde hebben, menselijke fout of niet, het is schandalig voor een van de grootste tech-kanalen.
Leg eens uit wat er zo schandalig aan is dat er in een organisatie waar mensen werken een keer een heel realistisch lijkend phishing-mailtje (bijvoorbeeld) wordt aangezien voor echt?

Dit is aan de orde van de dag bij allerlei bedrijven en hoe groter je wordt, hoe meer mensen je in dienst hebt die zo'n foutje kunnen maken. Natuurlijk hebben die niet allemaal dezelfde/volledige rechten, maar ik vind dit wel erg makkelijk om met krachttermen als "schandalig" nog even na te trappen als bekend is dat een toonaangevend Youtube-kanaal gehackt is.
Ook bij banken geloof het of niet gebeurd dit maar daar zijn scenario's voor ingericht. om schade direct te beperken en isoleren.
Dat lijkt hier dan weer niet het geval, eeder een master password van YT waardoor dus alles gekaapt is.
Oei, vraag me af wat/hoe ze gaan communiceren als dit opgelost is.
Maar als je je eigen netwerk gebruikt, zoals een bank, heb je volledige controle over hoe je het inricht. Maar LTT gebruikt Youtube, dus kunnen ze niet veel meer doen (volgens mij) dan een sterk wachtwoord gebruiken. Ik ben verder geen Youtuber, dus ik weet niet hoe dit achter de schermen werkt.

Dan kun je zeggen "dan moet je niet bij Youtube gaan en zelf video's gaan streamen", maar zoals @Alxndr ook al aangeeft: zonder Youtube geen bestaansrecht.
Youtube is het hele bestaansrecht van LMG, als hun hoofd kanaal dan zomaar (door middel van een phising mailtje of wat dan ook) gekaapt kan worden vind ik dat schandalig. Als jij minder krachtige termen wil gebruiken is dat natuurlijk ook prima ;)

Maar blijkbaar heeft het nummer 1 tech YT kanaal niet eens draaiboek klaarliggen hoe hiermee om te gaan? Je hebt het toch binnen een paar minuten door en dan direct je YT account manager aan de telefoon? Dat ook YT er een hele dag over doet om dit op te lossen vind ik ook schan... :P
En het blijft matig dat een platform als Google hier niet gewoon een telefoonnummer oid voor heeft. Als bijv je bankrekening is gehackt of je je pinpas kwijtraakt kun je dat meteen laten blokkeren of toegang herstellen. Dat youtube zelfs voor zulke grote kanalen geen enkele verantwoordelijkheid lijkt te nemen is toch wel bijzonder.
Ter info, voor grote kanalen hebben Linus en dergelijke speciale account managers binnen Google/YouTube, dat is simpelweg B2B en dus niet voor de willekeurige consument te vinden. En Google is niet verantwoordelijk voor malware en onvoorzichtigheid natuurlijk. Linksom of rechtsom heeft iemand binnen LMG een fout gemaakt waardoor misbruik heeft plaatsgevonden met de hack als gevolg. De gehackte moet dan melden, dat is geen proactief proces.

[Reactie gewijzigd door nelizmastr op 24 juli 2024 13:37]

Denk dat ze wel een contactpersoon of sales / representitive hebben hoor, maar met hetzelfde geluk is die misschien niet bereikbaar? (gis en gokwerk though)
De laatste keer dat LTT gehackt was, gebeurde dit via Linus' mobiele provider als ik het me goed herinner. Hoeft niet per se bij henzelf te liggen.
Als iemand je wilt hacken, dan zal het ook gebeuren. Hoe meer exposure je hebt, hoe een grotere bullseye je op je rug kleeft. Natuurlijk kan LTT niet zonder exposure, of ze zouden ermee ophouden. Dus zeker voor zoiets ben je een zeer aantrekkelijk doelwit. Alleen vraag ik me af of het eigenlijk wat opgebracht heeft voor die aanvaller. Soms lijkt het mij echt wel veel moeite voor een zeer kleine reward, je weet natuurlijk niet hoeveel mensen er daadwerkelijk bitcoin/ethereum gezonden hebben, maar dit is toch al een heel tijdje bekend, dit probeerden ze al in 2017-2018 te doen, dus vraag ik me af of dit nu wel echt iets opgebracht heeft; Dat zullen we eigenlijk nooit weten, maar diegene die voor de hack verantwoordelijk zijn dachten in elk geval van wel
Minstens 37 transacties naar de wallet van de aanvaller, met een waarde van +- $10000 de laatste keer dat ik het zag.
Iedere luisteraar van de WAN show die goed opgelet heeft, weet dat ze niets hebben met crypto. Ze zullen het niet promoten. Ze hebben wel eens grapjes gemaakt over het creëren hun eigen crypto, maar dat zouden ze nooit doen, ze vinden het niet ethisch. Ze zijn heel kritisch over wie sponsor mag zijn en cryptocurrencies staan niet op die lijst.
Je bedrijf is zo sterk als je zwakste schakel. LTT is ondertussen een behoorlijk bedrijf met aardig wat werknemers, als iemand ergens niet oplet kan je de sjaak zijn zoals hier het geval is. Dat heeft weinig met grote Youtuber te maken, er werken veel meer mensen.
Ik mag toch hopen dat niet iedereen daar het wachtwoord van hun Youtubekanaal weet.
Bij LTT zou niets me verbazen. Voor zo'n groot tech bedrijf als ze zijn weten ze regelmatig te bewijzen dat ze geen idee hebben waar ze mee bezig zijn, zeker als het op (data)beveiliging aankomt.
Hun banner op Floatplane bevat de tekst "Do as I say, not as I do", dat is wel erg toepasselijk in dit geval. Maar wie weet wat de oorzaak is, je hoort ook wel eens dat dingen worden overgenomen bij phishing aanvallen tegen de leverancier (bijv. gehackte accounts omdat SMS 2FA aan stond en via de klantenservice het telefoonnummer door iemand anders is overgenomen). Lijkt me onwaarschijnlijk met de klantenservice van YT, maar het zou zomaar kunnen.
Misschien de render pc die gehacked is. De goede videobewerkers hebben een upload functie naar je youtube account.
Ik vond het al vreemd, want kreeg opeens een melding dat ze live waren, normaal hebben ze nooit om deze tijden live streams, wat mij al een beetje verbaasde.
En ook zijn heel veel video's verwijderd zag ik van de afgelopen jaren van LTT.

Vreemd is ook dat je je niet af kunt melden van het kanaal, je blijft gewoon geabonneerd op dit moment.

Ik hoop dat youtube nog een backupje heeft van de video's, zou zonde zijn als dit allemaal verloren zou gaan.
Ik hoop dat youtube nog een backupje heeft van de video's, zou zonde zijn als dit allemaal verloren zou gaan.
Is dat niet gewoon de taak van Linus zelf? Je maakt een video, dan mag ik hopen dat je het zelf belangrijk genoeg vindt om te bewaren... Anders moet je maar niet zeuren als het weg is.
Ze hebben bij LTT volgens mij wel gewoon backups van hun oude werk (vooral nadat dit al een paar keer bijna finaal is misgegaan, die hebben de harde lessen nu wel gehad), maar dat is even het punt niet.

Als LTT zeven jaar aan content moet uploaden, gaat dat ze klauwen met geld aan mankracht en -uren kosten. Tevens zijn alle reacties, beschrijvingen e.d. dan ook weg, dat kun je immers niet backuppen.

Maar dit is sowieso niet echt een zorg, gehackte YT accounts zijn eerder weer hersteld ondanks dat alles verwijderd was, en een megakanaal als LTT heeft bij YouTube ook wel extra prio hierin.
ze hebben eerder in video's al aangegeven dat er van vele jaren geen backups zijn behalve wat op youtube stond door het sterven van whonic/newwhonic/newnew, etc...
Whonnock server crash 7 jaar geleden was wel een aardige. Daarna zijn ze flink gaan back-uppen en op een andere (dubbele) manier.
Had hij 't er laatst tijdens een WAN show niet over dat ze het nu vier keer hebben ofzo?
Ja klopt. 2 backups in het hoofdgebouw, ook nog 1 in het nieuwe lab, en 1 online bij die adverteerder van ze :)
Inderdaad is het zijn eigen verantwoordelijkheid, maar dan moet je een nieuw kanaal starten met oudere video's, aangezien je anders wel heel erg het overzicht kwijt raakt van wat oud en nieuw is.

Maar waarschijnlijk helpt youtube daar dan wel bij, want grote kanalen hebben nu eenmaal wat privileges.
Hoezo? Yt heeft gewoon sort on date hoor. valt prima te managen.
Die allemaal dezelfde datum hebben als je de video’s opnieuw zou moeten uploaden.

Maar de video’s zijn niet echt weg. Dat scheelt.
Je zou toch wel denken dat YouTube een kanaal kan herstellen zoals het was op x datum. Dit is niet de eerste keer dat zoiets gebeurd.
Dat process loopt nu, maar daar ging deze discussie niet over. De discussie ging over als onderstaande situatie realiteit was.
Ik hoop dat youtube nog een backupje heeft van de video's, zou zonde zijn als dit allemaal verloren zou gaan.
Mja oke. Maar is bij Yt allemaal soft delete anyways. Dus dat komt wel goed.

Overigens krijg ik hoe dan ook van YT recommendations van videos die ik een jaar geleden ook al een keer bekeken heb. Best wel kansloos eigenlijk.

Sowieso dacht ik dat ondertussen alles ook al op floatplane hadden staan dus dat scheelt weer.
Sort on date werkt alleen als alle originele video's er nog staan. Als je alles opnieuw uploadt, moet je met de uploadvolgorde rekening houden met wanneer je het ook alweer had geüpload de eerste keer, anders werkt dat sorteren op datum ook niet.
Ja stukje context waar ik overheen had gelezen ;).
Vreemde opmerking dit. Dus als er bij jouw thuis ingebroken wordt en je tv wordt weggehaald is dat je eigen schuld? Had je je tv maar moeten verankeren aan de muur.

Vreemde beredenering hoor.
Huh? Jij verzint een vergelijking en daar ben ik verantwoordelijk voor? Ga iemand anders woorden in de mond leggen.

Ik stel alleen dat als jij een YT kanaal hebt, het toch in eerste instantie jouw verantwoording is om backups van je video's te bewaren? Of ben ik nou achterlijk? Even los van het feit dat YT blijkbaar in staat is om eea terug te zetten (en ze doen dat niet voor iedereen, zo is wel gebleken). Het is toch JOUW content? Maak da niet iemand anders verantwoordelijk voor jouw spullen en zorg dat je een backup hebt. Lijkt mij de eerste zorg bij digitale assets. Je bewaart toch ook backups van je belangrijke bestanden.

Jij houdt er vreemde beredeneringen op na.
Backups van je video's hebben echter niks te maken met backups van je YouTube kanaal. Het gaat niet alleen om die video's.
Nee ik zeg alleen dat deze beredenering vreemd is.

Backups van je eigen content maken is logisch, maar het probleem is niet backups van je videos, het probleem is alles wat daar nog bij komt kijken. In dit geval is YouTube de voordeur en de videos die tv waar ik t over had in mijn vorige bericht.

Dus ook al hebben ze backups, dat brengt niet alle views terug, comments, eventuele reclame inkomsten etc etc etc. En daar is IMHO toch echt YT zelf verantwoordelijk voor.
Dergelijke YT video's zijn meer dan de filmpjes zelf, alle stats en comments die daar aan verbonden zijn, zijn mogelijk meer waard dan het filmpje zelf...
En als je ze zelf opnieuw uploadt krijgen ze een nieuwe url dus je oude bookmarks werken niet meer.
[...]

Is dat niet gewoon de taak van Linus zelf? Je maakt een video, dan mag ik hopen dat je het zelf belangrijk genoeg vindt om te bewaren... Anders moet je maar niet zeuren als het weg is.
Niet helemaal. Als je van alles wat op je YouTube kanaal staat een backup hebt, dan kun je dat wel weer uploaden. Het kost wellicht wat tijd, maar het kan. Wat je daarmee echter wel krijgt, is dat deze uploads als nieuw worden gezien. Je bent je commentaar en de gebruikersstatistieken kwijt. Plus dat al je abonnees meldingen krijgen van nieuwe content, terwijl dat gewoon hele oude content is. Vandaar dat een backup vanuit YouTube beter zou zijn.
Als je ze een tijdje hebt gevolgd dan weet je dat ze zelf ook het meeste nog hebben. Ook van heel lang geleden, af en toe laten ze nog een stukje "uit de oude doos" zien.

Dus ik maak me wat dat betreft echt geen zorgen.

En je hebt helemaal gelijk, je moet niet op een derde partij rekenen om je data te beschermen, dat moet je zelf doen.
Ltt heeft yt video’s van hoe hun content server opzetten en dat is niet meer kaliber van MKB maar zware en grote opslag wat voldoet aan hun usecase. Tenzij hun servers overgenomen zijn door ransomeare of is het yt channel overgenomen is. Hebben ze zeker backups. Tenzij door ransom ware encrypted.
Beetje offtopic, maar ik kan me al weken niet afmelden/unsubscriben van kanalen dus denk niet dat dat hiermee te maken heeft.
Kanelen volgen is al een tijdje heel raar bij mij, werkt half
Ik kan ook al weken niet subscriben op kanalen....
Ze zijn ooit jaren geleden ook al eens gehacked, al hun videos waren toen verwijdert, en in een WAN show heeft Linus daarna de opmerking gemaakt dat Youtube al hun videos weer terug kon plaatsen, inclusief videos die ze zelf bewust verwijdert hadden.

Het lijkt erop dat wanneer je een video van Youtube verwijdert, deze nooit echt helemaal verdwijnt (in elk geval niet voor grote creators als LTT).
Persoonlijk zou het mij niet verbazen dat ze een tijdelijke kopie houden van video's en pas echt verwijderen na x tijd. Zoals bij heel veel cloud diensten (zoals OneDrive voor Business) ook het geval is.

Zodat een boze editor, hackers, en/of een fout ongedaan kan maken zonder veel gedoe. YouTube heeft waarschijnlijk liever tijdelijk meer storage space gebruik dan iemand die daarna alles weer moet uploaden. Bandbreedte lijk mij duurder dan opslag (tot op zekere hoogte).
Dan zou je verwachten dat ze nu wel een minder makkelijk te raden wachtwoord gebruiken.
Wanneer je iets upload naar de cloud, dan is dat nooit helemaal verdwenen na een verwijder-actie.

Je opmerking is terecht, maar geldt echt niet alleen voor Youtube. Alle grote tech en social media sites draaien continue (incrementele) backups, want dat is wel praktisch bij tokos waarvan verwacht word dat deze 24-7 bereikbaar zijn. En vaak zijn er enkele versies van deze backups beschikbaar over een bepaalde periode. Hoe lang die periode is, daar denkt de wet heel anders over dan management. Als management ermee weg denkt te kunnen komen, dan verdwijnt die data nooit. Of word naar andere/tragere vormen van media verplaatst zodat het weg lijkt te zijn, want niet al te direct meer beschikbaar.

Backups doorploegen, of deze nu direct beschikbaar zijn of niet, om dat jij toevallig een bestand hebt verwijdert uit jouw account...dat kost teveel tijd en moeite en dus geld. Kan je wel met AVG en GPDR aan komen zetten, maar dat heeft niet zo heel veel nut als de opgeslagen media op 'Write once'-media is opgeslagen. Deze mag dan misschien niet direct beschikbaar meer zijn, maar echt weg? Nee dus.
Ze hebben heel veel zelf ook geback-upt, al is het maar om zelf als referentie te kunnen gebruiken.
Moeten ze wel Data Scrubbing aanzetten :+
Gelukkig hebben ze geen back-ups nodig want YouTube doet alleen aan soft-deletes ;)
Ik hoop dat youtube nog een backupje heeft van de video's, zou zonde zijn als dit allemaal verloren zou gaan.
Ik denk niet dat LTT daarvoor vertrouwt op Youtube. Die hebben zelf het hele archief in backup.
Geloof ik tenminste wel, gezien de video's die ik voorbij heb zien komen over servers en honderden TB's aan opslag ;)
Linus heeft al een keer aangegeven dat ie jaren aan video’s kwijt is door een server crash en dat ie ze gelukkig nog van YouTube kon afhalen. De master files zijn dan nog wel kwijt.
Dan heb je alsnog niet alles. Dan ben je alle comments en statistieken van alle videos kwijt, wat toch ook wel een erg belangrijk deel van Youtube is.
Ik hoop dat youtube nog een backupje heeft van de video's, zou zonde zijn als dit allemaal verloren zou gaan.
Ze hebben al vaker laten zien dat ze gewoon al het beeldmateriaal nog hebben van alle video's, op een handjevol verloren video's na. Het enige dat ze kwijt zijn is de views, en dit zal ook wel flink wat reputatieschade opleveren.
Een tijd geleden was dit ook gebeurd bij 91Tech, toen konden alle video's inclusief alle views worden hersteld. Wel was geloof ik een deel van de comments verloren gegaan, dus dat is nog steeds zonde.
Ik hoop dat youtube nog een backupje heeft van de video's, zou zonde zijn als dit allemaal verloren zou gaan.
YouTube bewaart alle videos. Ongeacht of je ze zelf nou verwijderd of niet. LTT is al een keer gehacked geweest en toen waren er ook video verwijderd. YouTube heeft ze toen allemaal terug gezet, zelfs degene die hun zelf vroeger hadden verwijderd.
Ik hoop dat youtube nog een backupje heeft van de video's, zou zonde zijn als dit allemaal verloren zou gaan.
Wetende hoe youtube werkt, zijn er zat servers over de wereld met de videos er nog op.
En denk je echt dat google ooit data weggooit?
Ze hebben backups, van alles. Ook is hun eigen videodienst Floatplane er nog. Daar staan de video’s ook nog.
En probeer dan maar eens iemand aan de lijn te krijgen bij Youtube/Google. :+
Je zou verwachten dat LTT wel voorrang krijgt met miljoenen volgers en views.
Ze hebben een "representative" die praktisch maar weinig kan doen voor ze... Want zo werkt 't bij YouTube
Ik heb er enige ervaring mee. Ik contacteerde de represantative en kreeg binnen 5 minuten een tech aan de lijn die eerst het account volledig dicht zetten om vervolgens toegang te herstellen en een backup terug te zetten.
Ze hebben een "representative" die praktisch maar weinig kan doen voor ze... Want zo werkt 't bij YouTube
Je zal wel een slechte ervaring gehad hebben (maar dan moet je wel een erg groot kanaal hebben?) maar voor zover ik weet heeft een dergelijk accountbeheerder de mogelijkheid om een hele hoop te doen. Het feit dat het nog erg vroeg is in de VS/Canada zal echter niet helpen.
Ik heb er geen ervaring mee, maar ik heb genoeg van andere gehoord in videos/live streams dat er ongeloofelijk veel problemen niet opgelost kunnen worden door zo'n representative.

Komt deels omdat ze binnen YouTube zelf bijvoorbeeld ook niet goed weten wat "het algoritme" doet.
Als je dusdanig groot bent op YouTube krijg je gewoon een accountbeheerder zo ver ik weet. Die kan je gewoon contacteren.
klopt, daarnaast heeft google intern een tool om een image, zeg maar een soort backup van een kanaal van rond de 24-48 uur oud terug te zetten, maar ook dat kost tijd en resources binnen google. kortom: komt vanzelf wel weer goed binnen een paar dagen.
Gelukkig hebben dergelijk grote YouTube-kanalen gewoon een account manager bij YouTube
Je zou verwachten dat je je voornaamste bron van inkomen beter zou beveiligen.
Uit wat constateer je slechte beveiliging? Misschien wel bad actor bij YT zelf. Volgens mij weten we nog precies niks.

Daarbij is 't Youtube kanaal van bijvoorbeeld Jim Browning ook al eens overgenomen middels gehaaide social engineering.
Deze gozer zijn hele ding is scammers aan de lijn houden en hij is er gewoon in getrapt.

Niemand is imuun voor social engineering.

[Reactie gewijzigd door Polderviking op 24 juli 2024 13:37]

Niet onnadenkbaar. Dat is ook hoe de 2020 Twitter hack plaatsvond: niet doordat hooggeplaatste accounts hun beveiliging niet op orde hadden, maar omdat Twitter zelf gehacked was en hun interne admin-tool misbruikt werd.
Deze gozer zijn hele ding is scammers aan de lijn houden en hij is er gewoon in getrapt.
Haha, dat is wel uber mooi dan.
Misschien is dit allemaal het gevolg van een enkel geflipt bitje vanwege kosmische straling. Wie weet. Niet genoeg informatie.

Nee maar ff serieus, de waarschijnlijkheid dat LTT gehackt is is vele male groter dan een bad actor bij YT, ik hoef niet werkelijk alle info te hebben om een reply onder een nieuwspost te plaatsen.
Je roept maar wat dus.
Ik maak toch helemaal geen claims? alleen aannames.
Je zegt toch wel dat hun beveiliging niet op orde zou zijn, terwijl het ook perfect bij YT of bij een andere partner kan liggen. Dit is al vaker gebeurd bij grote kanalen, waar ze zelf niks mee te maken hadden maar bijvoorbeeld hun MCN (Multi Channel Network, een bedrijf dat als tussenschakel dient tussen adverteerders/merken en YouTube kanalen) of een andere partner gehackt was en aangezien die toegang hebben tot die specifieke kanalen het resultaat toch kan zijn dat de hackers het kanaal volledig kunnen overnemen.
Zie voorbeeld Corridor Digital van enkele jaren geleden waar de hack eigenlijk bij hun MCN Studio71 lag (kijk even voorbij de gedramatiseerde muziek en dergelijke, de feiten blijven hetzelfde) https://youtu.be/n03-9hMbkVA

Ik heb ook gewerkt bij een productiehuis waar we de kanalen van ongeveer 150 bekende en minder bekende merken in de benelux beheerden en waar wij dus ook de zwakte zouden kunnen zijn in de beveiliging, dat is natuurlijk een andere situatie dan bij LTT maar ik wil maar opnieuw uitleggen dat het probleem echt wel op verschillende plekken kan liggen, en dat we niet weten hoeveel externe partijen er nog toegang hebben tot dat kanaal.

Ik zeg ook niet dat het wel of niet bij LTT zelf lag, maar het is echt nog te vroeg om te gaan zeggen dat ze maar beter hadden moeten beveiligen. Ze zullen binnenkort wel uitleggen wat er juist mis is gegaan, en als blijkt dat ze dit eigenlijk hadden kunnen zien aankomen en hun beveiliging niet op orde was kunnen we onze hooivorken bovenhalen }>
Je claimt wel degelijk wat:
Je zou verwachten dat je je voornaamste bron van inkomen beter zou beveiligen.
Je claimt dus dat de beveiliging niet op orde zou zijn terwijl je exact nul informatie hebt.
Ik neem aan dat hun beveiliging niet op orde was, en op basis daarvan vraag ik mij lichtelijk retorisch af hoe zoiets kan gebeuren. Met de verwachting dat we in de replies wel gaan doordiscussieren over wat er nou echt gebeurd is. Als ik het zou claimen dan stond er wel iets als "Tja, hun beveiliging was niet in orde, dan gebeurt dat."

Verder discussieren hierover heeft geen zin, dat is alleen bekvechten over wat ik bedoelde met wat ik schreef, en daar heb je al antwoord op gekregen.

[Reactie gewijzigd door Cilph op 24 juli 2024 13:37]

Nee, je claimde het wel degelijk in je eerste comment. Je kunt het proberen om te lullen naar iets anders, maar dat stond er niet.

Maargoed, het bleek social engineering te zijn geweest waarna ze een session cookie hebben gestollen. Dus je hebt ook nog een ontzettend ongelijk. Wat wel vaker gebeurd bij aannames.

Never assume, it makes an ass out of u and me.

[Reactie gewijzigd door Thekilldevilhil op 24 juli 2024 13:37]

Maargoed, het bleek social engineering te zijn geweest waarna ze een session cookie hebben gestollen. Dus je hebt ook nog een ontzettend ongelijk.
Als dat de reden is had ik dus niet ongelijk in mijn aanname? Social engineering valt binnen je beveiligingsmaatregelen en risicos.
Het "hacken" gebeurd meestal op basis van social engineering, zag ik in een video over dit soort overnames. Het is waarschijnlijk een moment van onoplettendheid geweest.
Ja, maar er zijn ook genoeg manieren om minder vatbaar te zijn voor social engineering.
Zij zijn niet de enige. Een tijdje terug was Corridor Digital ook slachtoffer.
Hier hun uiteenzetting van wat er gebeurde. https://www.youtube.com/watch?v=KdELfn1WK0Q
Er hoeft er maar 1 te zijn in de hele keten.

p.s. Ik verwacht dat LTT hier nog wel een video over gaat maken.

[Reactie gewijzigd door Tim_bots op 24 juli 2024 13:37]

Is al niet meer zo, hun merch is de primaire bron van inkomsten
Die hebben ze voor zover ik begreep ook wel goed beveiligd. Sowieso staat de 2FA op een telefoon zonder internet of iets waar maar een paar mensen bij kunnen. Ze waren daar juist redelijk goed voorbereid om hacks te voorkomen. Ik verwacht dat het probleem elders ligt en deze hack meer bedoelt is als demonstratie van iets nieuws om voor veel geld te verkopen.

Voor hetzelfde geld hebben ze google gebeld en gedaan alsof het Linus was met stem en alles en iets gedaan.

[Reactie gewijzigd door Martinspire op 24 juli 2024 13:37]

Denk niet dat de gemiddelde youtube medewerker precies weet hoe Linus klinkt.
Heb je deze dan even gemist? Je hoeft maar iets van zijn stem te hebben en je kan al los. Er staat genoeg materiaal in zijn video's zelf.

https://twitter.com/bitso...amp%5Eserp%7Ctwgr%5Etweet
Ik ken alleen dat zinnetje hoe je Linux uitspreekt.
Linus' Youtube channels zijn als ik het me goed herinner goed voor maar ongeveer 25% van z'n inkomsten.
Dat vertelde hij in een recente video/WANshow.
Je hebt idd de merch inkomsten en sponsorgelden enzovoorts. De advertentie inkomsten via Youtube zelf zullen waarsch in het niet vallen tegenwoordig. Maar zonder videos dondert het hele zaakje natuurlijk ook snel in elkaar.
Je zou verwachten dat je je voornaamste bron van inkomen beter zou beveiligen.
Je bent altijd nog aangewezen aan de middelen die YT beschikbaar stelt om de boel te beveiligen. 2FA is bv. al niet langer voldoende, je zal naar zaken moeten kijken als conditional access, cirtificate based authentication, compliant devices, FIDO2 security keys, etc. Volgens mij ondersteund YouTube/Google dat met geen van de relevante accounts...

De enige 'workaround' die ik me zo 1-2-3 kan bedenken is de relevante accounts aan 1 vast IP adres binden, waar exact 1 server aan hangt, welke is voorzien van de bovengenoemde beveiligingsopties. Dat zijn security constructies waar de Enterprise nog niet eens mee bezig is...
Google ondersteund volgens mij gewoon FIDO security keys om maar iets te noemen.
De fysieke FIDO keys waar jij het over lijkt te hebben, zijn wat anders dan FIDO2 security keys. Zo te zien is er support voor op Android, maar niet voor met de YouTube/Google accounts. (Please correct me if I'm wrong, maar ik kan er niets over vinden.)

Meer info:
https://www.1kosmos.com/authentication/fido2-authentication/
Het is 3/4 uur snachts in Vancouver dus de gehele LTT crew was wss aan het slapen.
Zullen inmiddels wel zijn wakker gebeld.

Lijkt erop dat meeste video's zijn verborgen i.p.v. verwijderd, gelukkig voor hen.
Lijkt erop dat meeste video's zijn verborgen i.p.v. verwijderd, gelukkig voor hen.
Geen zorgen, die kunnen dergelijke grote youtubers wel weer terug krijgen, soms zelfs maanden later...
Maar dan heb je wel even veel geld misgelopen
De inkomsten die LTT vangt uit reclame-inkomsten direct van YouTube is procentueel gezien niet zo groot. Dat hebben ze ooit ook laten zien in een video...die is alleen even niet te linken...
Ja maar de reclame die ze zelf in video's tonen is dat wel en dat lopen ze nu ook mis.
Over het algemeen zijn dat lump-sum sponsorings, geen impression sponsorings. Zie ook de deal die ze met Intel hadden over het bouwen van nieuwe systemen voor hun medewerkers; deal stopt dus inkomen stopt maar de videos blijven wel online.
Sidenote: AMD is inmiddels in dat gat gestapt (al geloof ik dat ze eerst een 5 tal afleveringen sponsoren om te kijken hoe het gaat).
Linus heeft een paar jaar geleden een video gemaakt over de bouw van hun backup server. Ze hebben alle video’s gewoon nog. Ook op hun eigen videodienst, Floatplane.
In de WAN show van een paar weken geleden hadden ze het zelfs er over dat YT al eens hun hele account terug gezet hadden inclusief bestanden die ze al jaren daarvoor verwijderd waren. Helaas is het niet echt meer mogelijk om in WANshows van 4u lang te zoeken :o
Die elon musk streams zie ik al maanden op youtube voorbij komen. Ik report ze maar lijkt alsof youtube er niks tegen doet.
Heb ze inderdaad op een aantal kanalen die ik volg voorbij zien komen. Kan er eerlijk gezegd niet bij dat dit überhaupt iets aan de daders oplevert wanneer ze met zulke transparante scams een kanaal overnemen.

Een kanaal voor flight simulators dat malafide links deelt voor "cheap microsoft flight simulator keys" of "special flight gear pre-orders" is iets wat nog in de twijfelzone zit. Maar een kanaal dat niks doet met crypto en ineens links deelt om je Ethereum te verdubbelen "met Elon Musk!!1!"? Kom op zeg.
Als je een kanaal met 15 miljoen subscribers hebt, en er trapt 0,0001% in, dan heb je nog steeds 15 mensen beetgenomen.

Ik ben eens naar de crypto wallets gaan kijken waar ze naartoe linken.

0.04997867 BTC of $1,371.63
2.8507 ETH of $4,991.55
857.88 DOGE of $65.96

Dus in totaal lijkt het erop dat ze toch een dikke $6000 hebben binnengehaald (als de transacties allemaal van slachtoffers komen). Spijtig genoeg blijven er dus toch mensen intrappen.
Bij het Techlinked kanaal zie je trouwens wel hoe ze te werk gaan als ze genoeg tijd hebben om alle video's te verwijderen, wat ze bij het LTT hoofdkanaal niet hebben kunnen doen. Ze veranderen alle logo's en namen naar iets dat "herkenbaar is" als Tesla, maar daar kan je nog snel merken dat het over een leeg/fake kanaal gaat. Op de hoofdpagina linken ze echter een hoop video's van het echte Tesla kanaal, van 4 jaar geleden waardoor het lijkt alsof op dit kanaal echte video's van Tesla van 4 jaar oud met miljoenen views staan. In combinatie met de miljoenen subscribers die het kanaal heeft, maakt dat het wel een heel stuk meer geloofwaardig. Je moet natuurlijk nog steeds serieus naïef zijn om te geloven dat als je geld overschrijft naar hun bitcoin adres dat ze dat dubbel gaan terugbetalen, maar ik ben onder de indruk van hoe slim ze het aanpakken.
Ik zou het niet rapporteren als ik jou was. Dan doe je het werk van youtube voor ze.
Ik denk dat dit dezelfde mothode geweest is als bij Paul Hibbert:
https://www.youtube.com/watch?v=0NdZrrzp7UE

In combinatie met extensions die 'onzichtbaar' gemaakt kan worden zoals ThioJoe uitlegd:
https://www.youtube.com/watch?v=ieQUy8YTbFU

[Reactie gewijzigd door Dr.Roelski op 24 juli 2024 13:37]

In het kort, de browsersessie van Paul Hibbert werd gekaapt door een phishing mail. Zodoende was men ingelogd.

De 2FA van Youtube is blijkbaar zo slecht geregeld dat men op deze manier een ander telefoonnummer kan opgeven.
Als je sessie wordt gekaapt dan mag ik hopen dat ze doorhebben dat de onderliggende machine veranderd (ip lijkt mij niet een veilige manier om dat na te gaan).
Dat mag je hopen, maar helaas, zonder tussenkomst van 2FA kon de hacker de sessie zomaar overnemen en alles aanpassen zodat Paul er niet meer bij kon. Lang leve 2FA (mits het goed ingeregeld is).

Op dit item kan niet meer gereageerd worden.