YouTube-kanaal van Linus Tech Tips is na 21 uur weer online na cryptoscamhack

Het YouTube-kanaal van Linus Tech Tips is weer online, samen met de eerder offline gehaalde video's. Het kanaal werd donderdagochtend Nederlandse tijd gehackt, waarna livestreams werden gestart met links naar cryptoscam. Het is niet duidelijk hoe het account kon worden gehackt.

Het kanaal lijkt weer te zijn zoals het was voor de hack, dus met de Linus Tech Tips-naam en -gebruikersnaam. Bij de hack werden die titels veranderd in LinusTechTipsTemp en @temporaryhandle. Ook werden vrijwel alle video's offline gehaald en kwamen er in plaats daarvan twee livestreams met Elon Musk terug. Bij deze livestreams werden links geplaatst naar externe sites, waar kijkers hun cryptovaluta zouden kunnen verdubbelen.

De hack startte rond 11.30 uur Nederlandse tijd. Na een paar uur ging het YouTube-account offline. In de tussentijd bleven de livestreams online staan, al gingen ze soms korte tijd offline. Ook zusterkanalen TechLinked en TechQuicky werden door de aanval getroffen. In een statement zei Linus donderdag de aanval te onderzoeken en 'te hopen dat Google de beveiliging rondom YouTube-accounts opschroeft om dergelijke problemen in de toekomst te voorkomen'. Hij beloofde later met meer informatie te komen. LTT ging rond 8.00 uur Nederlandse tijd weer online.

Update, 9:38 uur: Inmiddels heeft Linus een video geplaatst over de hack.

Screenshot gehackt YouTube-account LTT

Door Hayte Hugo

Redacteur

24-03-2023 • 09:25

237 Linkedin

Submitter: TB-B

Reacties (237)

237
228
120
8
0
68
Wijzig sortering
Zo te zien is er er een mail gestuurd naar het marketing team met een pdf attachement voor een sponsor deal. Deze pdf lanceerde malware welke de browser info, inclusief session tokens, verzamelde deze van alle browsers op de machines en stuurde deze naar de aanvaller.

Nu is dit een bekende aanvalsmethode voor TouTube (gister hier zat linkjes over gezien in het eerste artikel op Tweakers hierover) en ja je moet geen bestanden openen van onbekenden... Maar dat is eigenlijk wel de functie van de betreffende medewerkers, die sponsor deals genereren voor LTT. En dit is echt niet de enige methode om dit voor elkaar te krijgen, AitM MFA Phishing doet hetzelfde maar zonder een gedownload bestand te hoeven openen...
Je kunt dingen ook zo inrichten dat PDFs standaard niet gedownload en lokaal geopend moeten worden maar in een reader sandbox in de mail. Dan heb je dit hele probleem niet. Maar goed, mensen zitten vaak in hun aangeleerde patronen vast, leer ze maar eens aan dat je veel attachments niet eens hoeft te downloaden. Als medewerkers van een tech site het al niet kunnen, schept dat weinig hoop voor de gemiddelde organisatie/mens.
Je kunt dingen ook zo inrichten dat PDFs standaard niet gedownload en lokaal geopend moeten worden maar in een reader sandbox in de mail. Dan heb je dit hele probleem niet.
Dit is slechts een enkele attack vector, zo zijn er velen. Wellicht dat als ze zich tegen deze specifiek hadden ingedekt, dat ze een halve dag later via een andere attack vector toch weer het haasje zouden zijn geweest...

Het issue is dus niet alleen een pdf of een executable die vermomd is als een pdf. Het zijn een hoop mogelijke ingangen, processen, kennis en technische limitaties van aanmeld methodes (gemak vs security).
Met allemaal als achterliggende probleem dat cookies/sessies te lang geldig zijn en niet goed genoeg worden gecontroleerd. Hoe simpel is het om gewoon de controleren of een cookie van hetzelfde ip adres komt als waar hij voor gemaakt is.
Voor werk wissel ik gemiddeld denk ik 10 keer per dag van IP dmv m'n VPN.

Stel ik heb 10 verschillende sites/programma's open staan, dan zou ik dus 100 keer per dag opnieuw in moeten loggen. Natuurlijk niet onoverkomelijk, zeker niet als je een passwordmanager gebruikt, maar lichtelijk irritant lijkt het me wel.

Maar hoe zit het dan met passwordmanagers, daar zou je dan dus ook niet de 'keep me logged in' optie moeten gebruiken? Als ik 100x per dag mijn masterpassword in zou moeten vullen, wordt ik daar niet blij van...
Voor werk wissel ik gemiddeld denk ik 10 keer per dag van IP dmv m'n VPN.

Stel ik heb 10 verschillende sites/programma's open staan, dan zou ik dus 100 keer per dag opnieuw in moeten loggen.
Mja sorry maar dat is gewoon jouw probleem. Jij doet daar iets wat eigenlijk niet normaal is, dus daar moet je zelf iets voor regelen. Normale gebruikers wisselen niet 10x per dag van IP-adres, dus een sessie aan een IP-adres knopen is niet onredelijk.
Dit zou natuurlijk gewoon opt-out kunnen zijn, uiteindelijk is het voor veel mensen wel een goede toevoeging zijn.
Dit kun je dan weer ondervangen met een hardware key of biometrics. Dan kun je het bevestigen van je master password beperken tot eens in de X keer
In dit specifieke geval zou dat helpen en zou Google's Advanced Protection Program daar tegen helpen. Maar zou niet helpen bij bv. AitM MFA Phishing.

Bron:
https://landing.google.com/advancedprotection/
Ik denk dat het op zich prima is om cookies lang geldig te laten zijn, maar dat je voor bepaalde handelingen toch even extra verificatie moet verlenen en dat je niet zomaar bepaalde dingen kunt doen bij grote kanalen. Dat je niet ineens alle video's kunt verbergen, dat je niet zomaar de handle en naam kunt aanpassen en dat je niet overal zomaar bij kunt.

Al het andere zijn lapmiddelen om te zorgen dat de beveiliging beter is dan dat zou moeten. Ook moeten dit soort medewerkers helemaal niet met de main-account ingelogd zijn om hun dingen te doen, maar gewoon een medewerkers-account die wel dingen kan inzien, maar niet kan bewerken. En dat een paar medewerkeraccounts videos kunnen uploaden. En dergelijke. In principe zou je de main account alleen maar nodig moeten hebben om te beheren.

Google moet echt met verbetering komen om te zorgen dat de grote accounts ook niet zo vatbaar meer zijn en dat je als kleiner kanaal er langzaam in kunt rollen. Of uberhaupt een 2e account kunt gebruiken om te beheren lijkt me al een verbetering als extra beveiligingslaag.

Maar met wat er gaande was, zou ook al een kanaal geflagd moeten worden dat er dingen gaande zijn die niet horen. Dat ze even iedereen uitloggen omdat ze iets hebben gedetecteerd. Sure het kan ook irritant zijn soms, maar liever dan dat je kanaal zo weg is.

[Reactie gewijzigd door Martinspire op 24 maart 2023 12:11]

Met 'dit hele probleem' bedoel ik natuurlijk de attack vector PDFs in emails. Ja, er zijn vele attack vectors. Dat wil niet zeggen dat je je er niet tegen moet indekken.
Bij attack vectors die gesandboxed zijn worden ook exploits voor de sandbox gebruikt.
Wat zou helpen, is dat niet elk willekeurig formaat maar by default in de browser te openen is. Standaard wordt er door Edge en Chrome geruziet welk de pdf's mag openen terwijl het ook prima in een apart programma kan.
Als je dan ziet dat browser tabbladen helemaal niet zo afgescheiden zijn van elkaar als ze willen laten denken, juist omdat dat voor advertentiedoeleinden helemaal niet zo handig is, dan wordt wel duidelijk waar dit soort problemen door komt.
Ja maar als het dan geen echte PDF is ga je allerlei vage meldingen krijgen die je geen uitsluitsel geven.

Ik vind het sws raar dat marketing dergelijek rechten heeft overigens, maar YT heeft vrij weinig granulatie in rollen en rechten. Dus dat ligt ook wel dees bij hen.
Als het geen echte PDF is kan deze niet weergegeven worden in de sandbox. Dat zou ik geen 'vage meldingen' noemen, maar okee. Dat zou bij een correct proces een rode vlag moeten opleveren. Met correct proces bedoel ik: Sandbox vindt het geen PDF terwijl het bestand een .pdf is en de mail hier over spreekt = grondige analyse van de mail, en pas na bevestiging dat dit legitiem is eventueel een mail terug naar de zender met verzoek de PDF aan te passen.
Klopt absoluut. Echter had deze bijlage gewoon direct al geyeet moeten worden op de inkomende server. Moet je niet aan het endpoint overlaten wat mij betreft.
Linus had het in zijn video ook over interne processen die aangepast moeten worden.

Ze hebben het hier vaak ook over in de WAN show, ze zijn de afgelopen jaren eigenlijk te hard gegroeid(het is inmiddels een team van 100 man) en nu lopen ze met veel processen en standaarden achter. Hier zijn ze wel druk mee bezig, laat wel weer zien dat het echt nodig is.
Ze hadden het er laatst ook over dat Luke ook weer direct voor LTT ging werken om een aantal zaken structureel op te lossen ipv. dat het zaken waren die andere mensen erbij deden als 'extra'. Ik vermoed dat ze op een niveau zitten waarbij ze gewoon een dedicated persoon (of zelfs team) nodig hebben die zich bezig houd met security op alle vlakken. Niet alleen zijn ze nu 'groot', ze zetten veel om en zijn ook nog eens zeer bekend, wat het een aantrekkelijk doelwit maakt voor aanvallers. Zeker omdat er zoveel bekend is over het personeel en wellicht ook omdat er veel wordt gesproken over interne IT aangelegenheden...
Of je anti-spam zo inrichten dat verdachte links, ook in bijlages, gechecked en gefilterd worden.
In dit geval ging het om een executable bestand dat vermomd was als pdf. Daar zat dus überhaupt geen tekst in. Verder was het bestand zo aangepast dat het door conventionele anti-malware en AV ook niet gedetecteerd werd, dit vertelt Linus ook in de video.
Een goede inrichting van anti-spam / malware zou dit wel degelijk voorkomen. Maar gezien hun bekendheid zal de aanvaller zich gewoon aanpassen met bijvoorbeeld een Dropbox link.
Medewerkers van een tech site zijn dan ook niet noodzakelijk tech mensen.
Ik werk ook in een tech bedrijf en dit soort dingen kan onze boekhouding ook overkomen. Omdat het bedrijf waarvoor ik werk een mogelijke interessante partij is om te hacken (en er nogal valt te stelen gezien we werkzaam zijn in financiën), worden alle werknemers verplicht om iedere maand training te volgen in de vorm van 5 minuten online video's met wat vragen om ons alert te maken en te houden.

Daarnaast vindt onze security het eens leuk om zelf phishing mails te maken en te zien wie erop klikt ook opnieuw met het doel om iedereen mee te krijgen en bewust te maken van het risico.
Daarnaast is er een strikte scheiding van rechten. Onze boekhouding heeft uiteraard niets te zoeken in onze prod omgevingen, maar dit is niet heiligmakend. Onze marketing afdeling die nieuwsbrieven uitstuurt heeft wel toegang tot ons klantenbestand met veel email adressen. Ook zij zijn al sneller vatbaar voor zo'n aanval.

Hoe dan ook, iedereen in het bedrijf moet alert zijn en blijven.
Medewerkers van een tech site zijn dan ook niet noodzakelijk tech mensen.
Klopt, maar tegelijkertijd zie je wel vaak dat de cultuur van een organisatie doorwerkt in de kennis en kunde van de gemiddelde medewerker. Een startup of social media bedrijf zal over het algemeen jongere en tech savvier medewerkers hebben dan een pensioenfonds of een notariaat.

[Reactie gewijzigd door PhWolf op 24 maart 2023 12:33]

Zou een leuk onderzoek zijn, maar het zou me niet verwonderen als dat vooroordeel fout is.
Jongeren die gewoon zijn om op letterlijk alles te drukken dat ze op hun scherm zien staan of ouderen die schrik hebben ergens op te drukken uit de angst om iets kapot te doen.

Ik zou niet weten welke van de 2 het meest vatbaar is voor een bepaalde aanval.
Als ik lees dat de ontwikkelaar van LastPass een slecht gepatchte Plex installatie had en er zo een gigantische imago schade kwam op het bedrijf, dan blijf ik achter het feit staat: herhaaldelijke training is van absoluut belang.
Als medewerkers van een tech site het al niet kunnen, schept dat weinig hoop voor de gemiddelde organisatie/mens
Zegt weinig. Want iemand van HR / Admin / of evt Sales hoeft niet meteen tech-savvy te zijn
Als medewerkers van een tech site het al niet kunnen, schept dat weinig hoop voor de gemiddelde organisatie/mens.
Dat zegt natuurlijk niets over de technische kunde van deze medewerker(s). Als de medewerker puur bezig is met sponsoren en business development dan heeft hij ook niet zoveel technische kennis nodig. Op ons kantoor zijn de account managers ook niet zo tech savy, zeker niet vergeleken met de software developers en engineers.
Richt het dan zo in dat de persoon die de mails opent helemaal geen account heeft op het YouTube account. Open desnoods alle mails eerst op een geïsoleerde computer buiten het standaard netwerk en stuur de mails door als je zeker weet dat ze legitiem zijn.
Je kunt dingen ook zo inrichten dat PDFs standaard niet gedownload en lokaal geopend moeten worden maar in een reader sandbox in de mail. Dan heb je dit hele probleem niet.
Leuk voor grote bedrijven met tech savvy mensen maar de gemiddelde gebruiker snapt hier de ballen van dus het is niet echt een oplossing
in een reader sandbox in de mail. Dan heb je dit hele probleem niet
Dat is nogal een aanname, die reader is net zoals de losstaande tool op je PC gewoon een PDF reader.
Buiten nuttig advies had dat in dit geval niet geholpen. De PDF stond namelijk in een ZIP.
Het was geen pdf'je. Het was gewoon een exe die zich; in de video van gister ook uitgelegd zich voordeed als een pdf. Hoe ze dat doen wordt uitgelegd in de video van gister.

Ze gebruiken pdf'jes omdat dat veilig lijkt. Nu lijkt het net alsof het een probleem is bij pdf wat het dus niet is.
Ik weet niet of het de truuk is die hier toegepast is, maar er zit bijvoorbeeld een mogelijkheid in unicode ingebouwd waardoor tekst in een andere volgorde wordt weergegeven en dat is gewoon toepasbaar in filenames. Dat wordt actief misbruikt om executables een schijnextensie te geven die veilig lijkt.

Ik viel redelijk van mijn stoel toen ik leerde dat dit mogelijk is. Alsof het gemaakt is om misbruik te kunnen maken van het menselijke element.
Ik weet niet of het de truuk is die hier toegepast is, maar er zit bijvoorbeeld een mogelijkheid in unicode ingebouwd waardoor tekst in een andere volgorde wordt weergegeven en dat is gewoon toepasbaar in filenames. Dat wordt actief misbruikt om executables een schijnextensie te geven die veilig lijkt.
Er zijn ook zat mogelijkheden om dat soort 'foute bijlagen' af te vangen voordat de ontvanger deze ziet. Bijlage is een vorm van executable code (.exe, .bat, .com, .ps, .vbs, .js, ...) of een versleuteld archief? Meteen verwijderen.
geloof ook dat ze een 'enterprise wide' malware scanner hebben, die gewoon notificaties gaf dat er iets niet OK was.

Maar dat ze gewoon niet standaard procedures hebben met hoe ze daar vervolgens mee omgaan. Ze zullen vaker spul in de mail krijgen, en een hoop dus standaard negeren.

Zoiets werd ergens gemeld in de uitleg video. Los van dat hij zelf als hoofd netjes de eindverantwoordelijkheid neemt en niet bij zijn medewerkers neerlegt, zegt ie dus ook dat er wel indicatoren waren, maar waar niets mee gedaan is in de relatief korte tijd dat er misbruik van gemaakt is.

Een hoop leermomentjes weer, zegt ie zelf ook. Maar ik snap zijn gevoel ook wel dat - helemaal omdat dit een bekend probleem is - een paar relatief simpele extra security checks al een hoop gescheeld hadden.

Alhoewel ik mij dan afvraag of het dan minder gaat opvallen wat er aan de hand is. Nu was het duidelijk 'veel sh*t aan de hand' dus duik je er op. Als je af en toe een notificatie krijgt dat iemand een streaming-key wil aanpassen maar dat dat denied is, dan denk je niet gelijk 'hey iemand zijn sessie is hijacked'.
Dan verandert de aanvaller gewoon zijn aanlever methode.
Ik ken trouwens geen enkele betrouwbare e-mail provider die deze bestandsextensies toe zou staan dus het zal wel in een beveiligde zip file aangeleverd zijn. Beetje normaal bedrijf blokkeert dat uiteraard.

Het echte probleem zit naar mijn mening in het OS dat zo onvolwassen is dat het werkt met ‘extensies’ om te bepalen of iets uitgevoerd moet worden en dan ook nog zo ‘slim’ is om standaard bestandsextensies te verbergen. Inherent dom en handicapt de gebruiker.
Op windows heb je ook de mogelijkheid om bestandextensies te laten zien, Mac zal wel iets vergelijkbaars hebben. Dit standaard aan staan zou je sommige dingen eerder kunnen opmerken. Snap zelf niet waarom het altijd uit staat.
Dat helpt dus niet tegen het genoemde unicode-trucje.
Mijn hersenen zouden wel uit hebben gestaan, thanks! Idd heel gek dat het kan.
Andere besturingssystemen werken niet met extensies om te bepalen of iets uitvoerbaar is.
Dit is vergelijkbaar dat elke .exe z'n eigen file icoon kan aanpassen. Die spoof wordt ook vaak gebruikt om het icoon van bvb Adobe Reader of een PDF file te tonen, terwijl het bestand eigenlijk een .exe is. Op andere besturingssystemen (kuch Linux, kuch Mac AFAIK) kan je dat niet doen. Voor snelkoppelingen kan je wel icons aanpassen, maar voor de losse executable zelf niet.

Ik snap ook niet zo goed waarom dit nog in Windows zit. Webbrowsers laten ook geen aangepaste icons zien voor bestanden in jouw Downloads tab. Wellicht vindt Microsoft dat hele leuke/handige eye-candy voor in je file browser, maar het is ook ideaal om mensen om de tuin te leiden.

Wil niet zeggen dat zonder deze icon-spoof het onmogelijk is. Je kan ook een onschuldig ogende installer voor bvb VLC downloaden, maar 1 die met spyware of virussen is ingeladen, om maar even een dwarsstraat te noemen.
Ik viel redelijk van mijn stoel toen ik leerde dat dit mogelijk is.
Wel even weten dat dit alleen mogelijk is op een ‘specifiek’ besturingssysteem. De rest heeft hier geen last van ;)
Zou op zich toch makkelijk te herkennen zijn als je eerst kijkt naar de magic bytes?

Alleen doorlaten als er staat:
25 50 44 46 2D (hex)

[Reactie gewijzigd door NoUser op 24 maart 2023 11:10]

Dat beschermt je nog niet tegen het gebruik van kwetsbaarheden in een PDF. Alleen tegen executables die je proberen te foppen door te doen alsof ze een PDF zijn.
Welke video van gister? De video met text en uitleg van LTT op youtube is pas 4 uur geleden gepubliceerd en daar hebben ze het ook over een pdf, niet over een exe.
Het verbaast mij zo erg dat dit in 2023 nog steeds mogelijk is bij sommige sites. Zeker van een reus als Google/youtube had ik dit nooit verwacht
Dit is effectief mogelijk bij elke site, verdediging hier tegen is complex en ingrijpend. Maar het is zeker waar dat verschillende grote sites/bedrijven niet de tooling aanbieden/hebben om hier tegen te verdedigen. En zelfs als dit wordt aangeboden, dan zitten hier vaak extra kosten aan vast...

Zie:
https://jeffreyappel.nl/p...ing-microsoft-technology/

Er wordt bv Evilginx2 gebruikt:
Evilginx2 is one of the most popular AiTM phishing kits. Evilginx2 does not serve its own HTML look-alike pages like in traditional phishing attacks. Evilginx2 is a man-in-the-middle attack framework used for phishing login credentials and session cookies. Part of Evilginx2 is a pre-created HTTP and DNS server, which makes it extremely easy to configure – the SSL certificate is part of Lets Encrypt, and is automatically generated.
De sessie koppelen aan een hash van wat client data zou toch al helpen? Ip adres of zo bijvoorbeeld.

Je voorkomt daarmee niet dat iemand gewoon van overal kan inloggen, maar het voorkomt wel dat die ene sessie niet zomaar geldig is aan de andere kant van de wereld van het ene op het andere moment.

Als ik mijn VPN aanslinger zijn er een hoop sites die dan opeens weer willen dat ik inlog.

Verbaas me dat er zoiets niet bij een Google account actief is.
Al is het maar weer je wachtwoord invullen en/of MFA om door te gaan met de sessie.
Dat zou ik ook denken inderdaad..
Youtuber Paul Hibbert is laatst op dezelfde manier gehacked. Een screensaver in de attachment met een PDF icoon. En deze dan openen.
ThioJoe heeft een goede video gemaakt, was gisteren al gepost door andere: https://www.youtube.com/watch?v=xf9ERdBkM5M

Ze halen bijvoorbeeld trucjes uit met file extensies (zie daarvoor ook ThioJoe), etc. - zodat het veel minder opvalt wat er nu gebeurt en je vaak al te laat bent als je erop hebt geklikt. Tevens maken ze mails en website zodanig op, dat het echt betrouwbaar en valide lijkt. Ik begrijp dus wel dat iemand erin trapt.

Wat ik meer interessant vind, is dat het dus mogelijk is om data te stelen van een browser. Ik weet niet op welk OS deze aanval is gebeurd, maar met (app) sandboxing was deze aanval wellicht een stuk moeilijker geweest. Dan zou bijvoorbeeld de malware tot bepaalde mappen geen toegang hebben gehad. Maar goed, daar is altijd wel omheen te werken, zeker in geval van Windows.

Het verbaast mij dat er nog altijd niet een bepaalde 'vault' voor dit is, waarbij je ook kan tracken of iets onverwachts toegang heeft gevraagd/gehad. Ik dacht dat dit op Android/iOS wel was, maar geen idee of dat ook bestaat op de desktop.

Helaas kun je niet (meer) sessies token beveiligen: we wisselen vaak van device/netwerk (dus IP-adres heeft geen zin), landen blokkeren ook niet (omzeilen met VPN/op reis ook erg moeilijk), en naar mijn weten kan je al deze unieke kenmerken altijd nog spoofen/omzeilen.

[Reactie gewijzigd door HollowGamer op 24 maart 2023 11:04]

Er zijn Identity Management systemen die op basis van risico acties ondernemen. Als jij bv. aanmeld op locatie X en 10min later op locatie X+150km, ze daar vraagtekens bij zetten en vervolgens zeggen, authenticeer jij je nog maar eens! Of dat je alleen mag aanmelden vanaf een trusted/compliant device. Afhankelijk van je systeem/eisen, zou dat heel lastig te spoofen zijn, zeker omdat je bij bv. het enrollen van je device je opnieuw moet authenticeren, etc.

Je zou ook je email systeem zo kunnen instellen dat je alleen maar bepaalde bestanden kan ontvangen en bv. geen .scr, .exe of .com bestanden (etc. die lijst is enorm lang!)...

Dat die systemen er zijn is een ding, maar hoe laat je die samenwerken met systeem xyz en wat kost dat, etc.
Mwoah, work from home en accounts delen is nog niet zo raar. Maar inderdaad cookies op een nieuw ip gebruiken is gewoon raar. Alles kunnen aanpassen zonder enige beveiliging, is gewoon raar. Massaal video's verbergen is gewoon raar. Niks kunnen delegeren naar andere accounts zodat je niet meteen alles met 1 account kunt doen, is gewoon raar.
Hoe kan het dat een sales rep van LTT wordt gehacked en dat hierdoor het hele kanaal wordt overgenomen?

Duidelijk had die sales rep veel te veel rechten binnen de organisatie, het principe van least privilege is duidelijk niet toegepast.

Ik kijk niet alle videos van LTT maar ik ben een fan van Linus omdat hij passie, ambitie en visie heeft met wat hij wil. Hij maakt investeringen, hij neemt business risico als hij ergens in geloofd. Hij is soms bijna té openhartig in de WAN show.

Als je de WAN show volgt dan is Linus focus toch erg op het creatieve inhoudelijke vlak, terwijl qua omvang zijn rol veel meer naar business manager had moeten verschuiven gezien de 100+ mensen in dienst. Met bedrijfsprocessen bezig zijn is niet altijd motiverend of leuk. Maar het kan zich zo enorm uitbetalen en zoveel ellende voorkomen.

Dat ze nu toch wel beseffen dat Luke moet bijspringen om aan processen te werken is goed, maar ook rijkelijk te laat. En ik vraag me af of puur Luke in zijn nieuwe rol het verschil gaat maken. Ik hoop dat LTT ego's opzij kan zetten en om hulp kan vragen van experts op dit vlak.
Hoe kan het dat een sales rep van LTT wordt gehacked en dat hierdoor het hele kanaal wordt overgenomen?
Exact, had toegang waar het geen toegang zou moeten hebben. Althans, in grotere organisaties, tegenwoordig is LTT ook geen kleine speler meer.
Alleen had deze persoon dus blijkbaar wel degelijk toegang nodig omdat die verantwoordelijk was voor sponsored content.
Daar ging Linus ook op in. HEt bleek dat hun contentmanagementsysteem (volgens mij van Youtube zelf) aan de buitenkant netjes gebruikersrechten en levels van toegang beheerde, maar dat dat in werkelijkheid gewoon alles mocht.
Dat had ik niet zo begrepen maar ik hou het in het achterhoofd.
Ik ken het kanaal (wie niet) en qua IT zijn ze echt een enorm stelletje amateurs (kijk de video's over hun storagearray maar eens) dus het verbaast me niets dat ze geen fatsoenlijke XDR producten op hun werkstations gebruiken of een network intrusion detection / nextgen firewall hebben.
Als je goed hebt opgelet was er geen netwerk aanval. En werd er niet veel geks gedaan op de machine: sessie cookies werden bekeken in de browser.

De meeste IDS en NextGen firewalls slaan daar niet op aan, en als ze dat doen, pas veel te traag; een 30 seconden time window om te detecteren dat twee browsers bedient wordt door een script en dat het geen normaal gebruik is én dan voorkomen dat die paar bytes uit de cookies niet als input worden gebruikt op een extern webformulier...

Zelfs bij hele stricte instellingen heb ik dit nog niet geblokkeerd zien worden.

Kijk dus uit met hoeveel vertrouwen je hebt in je XDR tools, want ook die worden beter vermarkt dan dat ze zijn.

Maar de leerling laptops van de school van mijn dochter zijn wél tegen deze aanval beschermd. Dat heeft niets met NextGen en IDS te maken. Wel met OS keuze en inrichting.

[Reactie gewijzigd door djwice op 24 maart 2023 19:10]

Alhoewel ik het met je eens ben dat je niet blindelings moet vertrouwen op je XDR (of op 1 single point binnen je beveiliging) weet ik vrij zeker dat een beetje fatsoenlijke XDR oplossing dit echt wel tegen had gehouden :)
Staat Powershell overal uit?
Staat ctrl-shift-i in alle browsers uit?
Want die twee zijn genoeg om dit te kunnen.
Dat is natuurlijk niet vreemd, het is een klein bedrijfje wat net 10 jaar actief is en enorm is gegroeid. Daarnaast zijn het over het algemeen (relatief) jonge computer enthousiastelingen die geen (enterprise) security background hebben. Het zijn media mensen met een affiniteit voor computers, geen systeembeheerders met een affiniteit voor security.

En zoals al eerder aangegeven, er zijn andere aanvalsmethodes die nog steeds je session token overnemen waarbij je XDR solution of network intrusion detection of next gen firewall helemaal niets tegen doen. Zijn dat zaken die helpen? Sure! Zijn dat zaken die je IT absoluut veilig maken? NEE!

En vergis je niet, hoeveel bedrijven met wel een professionele IT afdeling en een security afdeling ook hun zaken nog niet op orde hebben omdat er opeens weer een nieuwe aanvals methode bekend is en willen ze zich daar enigszins tegen beschermen ze hun hele infra overhoop moeten halen, wat maanden, zo niet jaren kan duren (afhankelijk van de grote en complexiteit van het bedrijf). Andere bedrijven hebben gewoon niet het IT budget om dat (direct) te doen.

En vergeet ook niet, dat verschillende aanvalsmethodes alleen zichtbaar worden als je diep in die materie zit en je er toevallig tegenaan loopt. Anders kan het nog maanden duren voordat je een duidelijk verhaal hoort van/via iemand anders. Er zijn nog steeds legioenen ITers en genoeg security mensen die van bepaalde aanvalsmethodes nog nooit hebben gehoord, deze verkeerd begrijpen of ze afdoen als niet belangrijk (genoeg)...
Linus is oa. CEO van LTT, hoe goed denk je dat Wanja Allessie (directeur van oa. Tweakers.net) hier kennis van had of van IT (security) in het algemeen? Linus is een tweaker, maar media creator en CEO van beroep.

Hoeveel tweakers hier hebben hier genoeg verstand van om hier wat tegen/mee te kunnen doen? Ik zie hier genoeg 'antwoorden' en 'oplossingen' die achteraf dit specifieke incident zouden hebben tegengehouden, maar niet structureel het onderliggende issue aanpakken (wat niet een pdfje of executable is). De meeste papegaaien alleen maar na wat ze hebben gezien op een ander YT filmpje...
Mja als mij dit zou overkomen, had ik waarschijnlijk ook de verkeerde zaken aangepakt. Dit ligt ook op de medewerkers van LTT maar Google moet hier ook schuld bekennen. Die moet meer tools leveren om kanalen te beveiligen, te detecteren dat er iets mis gaat en middelen bieden om beter te herstellen, beter dingen af te schermen, te delegeren naar andere accounts en het simpelweg lastiger maken voor inbrekers om de vele lagen door te komen.

Je kunt je maar zo beperkt wapenen tegen dit soort aanvallen als de accounts die je moet beveiligen maar hele magere beveiliging kunnen instellen.
Linus is oa. CEO van LTT, hoe goed denk je dat Wanja Allessie (directeur van oa. Tweakers.net) hier kennis van had of van IT (security) in het algemeen? Linus is een tweaker, maar media creator en CEO van beroep.

Hoeveel tweakers hier hebben hier genoeg verstand van om hier wat tegen/mee te kunnen doen? Ik zie hier genoeg 'antwoorden' en 'oplossingen' die achteraf dit specifieke incident zouden hebben tegengehouden, maar niet structureel het onderliggende issue aanpakken (wat niet een pdfje of executable is). De meeste papegaaien alleen maar na wat ze hebben gezien op een ander YT filmpje...
Ik neem het hem ook niet kwalijk, ik kijk graag naar zijn filmpjes. Alleen dat neemt niet weg dat ze best amateuristisch overkomen. Ze proberen een boel zelf te regelen en dat te filmen (dat maakt het ook leuk). Alleen de omvang die ze nu hebben als bedrijf, kun je je afvragen of het verstandig is dat je als CEO zelf deze beveiligingsproblemen probeert te lossen (het was wel leuk om naar te kijken trouwens en maakt Linus nog steeds een echte Youtuber, i.p.v. showhost).

Maar laten we a.u.b. niet ontkennen wat LTT is: een commercieel Youtube-kanaal waarvan de focus ligt op leuke content maken. Wil je meer diepgang qua hardware, dan kun je beter bij gamersnexus zijn (alleen die zijn wel een stuk langdraderig).
Ik vind het niet vreemd dat hij de wachtwoorden eerst heeft gewijzigd. Ik had zelf toevallig wel een video gezien over deze methode, maar het is niet meer dan normaal dat het wijzigen van het wachtwoord bestaande sessie tokens ongeldig zou maken, of dat in ieder geval die optie geboden zou worden.
Die video bekeken hebben gehad was 100% bevestiging dat dat ook de methode was die gebruikt werd?

Als het antwoord daarop nee is, dan was zijn reactie doodnormaal.

Dat gezegd hebbende had het team vanaf het begin af aan wel degelijk al het vermoeden dat dit gebeurd was.
Oplossingen hiervoor:

1. Geen onbekende bestanden openen op een pc/omgeving waar cruciale gegevens van gestolen kunnen worden. Je kan bvb een VM gebruiken op je lokale machine om externe emails te gebruiken
2. Indien mogelijk: simpelweg nergens ingelogd zijn in het YouTube kanaal, behalve op 1 machine, welke enkel gebruikt wordt om het kanaal te managen.
3. Het kan nooit kwaad om Linux te gebruiken.
Tegen acties hier tegen;
- Een bekend bestand kan ook malware bevatten die hetzelfde bereikt.
- Een VM beschermd niet als het account wat je gebruikt hetzelfde is waar je email mee opent. Als je de MX records van bv. linusmediagroup.com bekijkt zie je dat ze Google gebruiken voor email. Dat is een Google account, YouTube gebruikt een Google account.
- Linux beschermd niet tegen aanvallen via de browser, zoals AitM MFA Phishing, een VM beschermd daar ook niet tegen. Helemaal geen bestand nodig om te openen.

Wat je zou kunnen doen is instellen dat er alleen van een specifiek IP adres mag worden aangemeld. Gebruik een VPN om te verbinden naar dat adres, daar zouden session tokens niet omheen mogen gaan (maar niet getest) en zou ook helpen tegen AitM MFA Phishing. Dat betekend niet dat je 100% beschermd bent tegen een aanvaller, maar die moet eerst een specifieke infrastructuur binnendringen en overnemen. Een heel stuk lastiger dan deze vrij generieke en simpele aanvalsmethodes.
En dan wisselt je provider je van IP en ben je ineens uit al je systemen gezet.

Ik denk dat het makkelijkste is om die google account niet voor mail te gebruiken, maar dat je het gewoon forward naar een ander adres zodat je nooit ingelogd bent op youtube met dezelfde account om LTT te beheren. Ook al zit er dan misschien malware in.

Verder ligt de bal vooral bij Google, die moet een beter raamwerk neerzetten om je kanaal te beheren. Een main account die bepaalde informatie kan aanpassen, moet niet gebruikt worden voor uploads of inzien van analytics. Je moet meerdere accounts gebruiken om een kanaal te beheren. Meer beveiliging om dingen aan te passen. Meer controles om hacks te detecteren en kanalen stil te leggen of te bevriezen. Het kanaal is 21 uur stuk geweest. Dat is toch veel te lang?
Malware is tegenwoordig ook slim genoeg om te detecteren dat deze in een VM of sandbox draaien, daardoor hun payload niet activeren, totdat deze uit de VM/sandbox worden genomen.

Dan heb je ook nog eens malware die payload pas na een maand of wat loslaat. Applicatie is ondertussen al als veilig aangemeld of aangemerkt bij de beveiligingssystemen die actief zijn op de endpoints en/of netwerk.

Linux kan uit zichzelf geen Windows executables openen. Je zou dus een Linux systeem kunnen gebruiken als 1e beveiligingslaag bij binnenkomende mail, om het kaf van het koren te scheiden. Maar daarna is Linux ook niet drastisch veel veiliger meer., want deze zijn zo in te stellen dat deze net zo onveilig of erger zijn dan Windows. En dat gebeurt vaker dan je denkt, want dan kan persoon X, die (te) weinig weet over computers toch met dat systeem overweg.

Je kan Windows ook zo instellen dat het net zo veilig of veiliger wordt dan wat jij denkt dat Linux is. Kan je dan ook verzekeren dat je constant met heel creatief gevloek dat Windows systeem gebruikt. Want Windows is dan zo slecht bruikbaar dat je die machine weigert in te schakelen, want er is geen sprake meer van gebruiksgemak.
Correctie: Een pdf in een zipbestand. Dat zou toch een alarmbel moeten laten afgaan hebben.
Niet specifiek, vaak krijgen dergelijke marketing afdelingen promotie packages binnen die ook daadwerkelijk zijn gezipt. Met pdfjes, images, Word documenten, Excel sheets, Powerpoints, etc.

Afhankelijk van je organisatie blokker je wel of niet archives in emails. Maar zelfs als je dat doet is de kans aanwezig dat mensen/onderdelen workarounds vinden, via bv. sites of gedeeld via OneDrive (of whatever file storage je gebruikt). En dan is het maar hopen dat je beveiligingssoftware een dergelijke poging detecteerd. Een YT filmpje van 12 dagen geleden gaf bv. aan dat de standaard MS Defender AV scan niets detecteerde in de screensaver die was vermomt als pdf...

Je kan je personeel natuurlijk opsluiten in een blok beton, maar het personeel is daar om te werken en die mogelijkheid moeten ze hebben. Er zal dus altijd een balans moeten zijn tussen beveiliging, werkbaarheid/gebruikersgemak en kosten. Hoe die balans er exact uitziet is afhankelijk van het bedrijf (en in welke branch deze bezig is).
Zeker, ook afdeling Finance binnen een bedrijf wordt vaak getarget. Dit zijn afdelingen die vaak/veel met attachments te maken hebben. Ze zijn daarom kwetsbaar voor een aanval.
De marketing afdeling zou überhaupt geen inlog gegeven van het yt kanaal moeten hebben, of althans niet direct, en niet voor alle channels.
Dat is deel van het probleem waar LTT mee kampt, personeel met teveel petjes op en doordat ze hebben ingezet op expansie hangt alles aan elkaar met ducttape. Dat is trouwens niet uniek bij LTT, ik heb vaker kleine snel groeiende bedrijven gezien waar bij de IT/security een ondergeschoven kindje was en processen nog steeds werden gedaan alsof het om een team van 5-10 man ging...
Zo te zien is er er een mail gestuurd naar het marketing team met een pdf attachement voor een sponsor deal. Deze pdf lanceerde malware ...
Het tragische is dat het besturingssysteem 'weet' dat het bestand executable is (het OS zal het immers uitvoeren ipv openen), maar zo in elkaar zit dat het de gebruiker niet daarvoor waarschuwt.
Hier een ander Youtube kanaal dat recent ws gehacked, met volledige uitleg hoe dit was gebeurd en hoe hij dit in de toekomst gaat voorkomen:
https://youtu.be/0NdZrrzp7UE
Ja, was best lullig voor Paul destijds.
Van LTT had ik stiekem toch wel wat meer voorzichtigheid verwacht, bijvoorbeeld mails e.d. in VMs afhandelen.
Maar goed, ergens is dit weer een duidelijk signaal naar gebruikers toe dat je niet te lui moet worden op het gebied van beveiliging.
én eentje naar de makers van virus scanners... Deze methode is niet zo jong meer, maar wordt nog steeds niet opgemerkt! Toch vreemd
Van LTT had ik stiekem toch wel wat meer voorzichtigheid verwacht, bijvoorbeeld mails e.d. in VMs afhandelen.
Why? Dat zou in dit geval 0,0 hebben geholpen. LTT gebruikt namelijk Google voor email...
Malware is allang slim genoeg geworden dat deze hun "payload" niet droppen wanneer zij detecteren dat ze in een VM of sandbox draaien.
Ze hebben er ondertussen ook een video over gemaakt https://youtu.be/yGXaAWbzl5A
Deze comment is wel erg goud die er onder de video staat :P :
Linus is the only one that manages to get a sponsor on board for an update video about his channels getting deleted
Het zou me niet verbazen als LTT met een aantal grotere sponsors gewoon een afspraak heeft om een keer per X videos een sponsor-segment voor die sponsor te gebruiken en niet voor iedere video apart een sponsorcontract afsluit. In dat geval kijken ze dus gewoon welke sponsor er aan de beurt is en plakken ze die sponsor-clip er in.
Ook bestaande contracten moeten uiteindelijk verlengd of vernieuwd worden. Aanpassingen in sponsorcontracten zijn ook niet ongewoon. Kan gewoon een nieuwe video zijn, maar ook afspraken over het type video waarbij de sponsor is te zien.
LTT is ook een geschikt kanaal voor product-placements. Dat zijn nieuwe contracten die best lucratief kunnen zijn. Er zullen dus sponsorverzoeken binnen blijven komen. De kans dat zo'n mail compleet met pdf wordt geopend is dus gewoon reëel. Als een PDF in een zip-bestand zit is dat verdacht, maar aan de andere kant is het niet ongewoon dat meerdere PDF's in één zip-bestand worden samengevoegd. Een executable met het icoontje van een pdf valt dan niet op.
Dat is precies waarom de standaard instelling in Windows 'Toon geen extensie' zo gevaarlijk is. En ik dus niet de gedachtenkronkel van Microsoft snap waarom zij die optie activeren.
Het zijn inderdaad langere contracten voor een x-aantal videos maar sponsors willen wel weten op wat voor inhoud je de sponsor zet. Uiteindelijk bepaald de sponsor per video of ze het willen of niet.

Dit is dus zeker een bewuste keuze geweest van dbrand.
Dat geeft Linus aan het einde van de video dan ook wel heel duidelijk aan
Gezien hun relatie met dbrand durf ik wel te stellen dat zij deze video bewust hebben gesponsord. :')
Vooral dat je naar shortlinus.com moet om je code FIVEFOOTONE moet claimen voor korting, dit is opzet :)
Volgens Linus zit daar zelfs een “w” in als hij de code spelt.
Wellicht hebben ze ook speciaal gezegd dat als de shit de fan raakt, willen wij de sponsor van die video zijn. Wat ook niet heel raar is eigenlijk want zo'n video krijgt mega veel aandacht. En op zo'n moment kun je als bedrijf alle extra cash ook wel gebruiken.
Inderdaad, en LTT zal daar ook de hoofdprijs voor rekenen. Ze zijn inmiddels zo groot dat sponsors in de rij staan bij ze.
Ik betwijfel dit bericht. Shit hits the fan kan op veel verschillende manieren voorkomen. LTT stopt omdat een medewerker een affaire heeft met de vrouw van Linus, hier gaat echt geen sponsor op inspringen. Je praat over een bedrijfs imago.

Geen enkel bedrijf gaat zo'n risico nemen op en video van een kanaal waar iets fout is gegaan. Dat D-brand mogelijk de eerste van velen bedrijven was die in dit gat sprong dat is eerder het geval.
Ik denk dat er wel een verschil is tussen een affaire en een technisch probleem. Je kunt prima in geval van technische problemen met het kanaal een deal hebben.
De ''reclamespotjes'' van Dbrand zijn de enige die ik bewust wél kijk in de videos van LTT. Ook deze was weer geweldig. Die promo code FIVEFOOTONE _/-\o_ :D
Er wordt letterlijk in de video gezegd dat dBrand bewust door deze situatie meteen een sponsorship aanbied...
Kan dit wel begrijpen.
Eigenlijk is het een grote product placement channel.
Soms hebben ze leuke experimenten met nieuwe tech maar echt serieus neem ik dit niet.
De technische kennis over het bouwen van (Gaming) PC's vind ik van vrij hoog niveau, maar zodra ze het over networking,servers of storage gaan praten, haak ik al snel af. Dat is meer van het niveau van.. ow ik weet hoe pc's werken, nu kan ik ook servers bouwen en beheren.
Tegenwoordig gaat dat wel beter nu ze wat meer schrijvers hebben en dus ook meer tijd krijgen om uit te zoeken en samen met fabrikanten de teksten duidelijker te maken. Die willen ook dat meer mensen op de hoogte zijn van hun producten en wat ze nou werkelijk doen. Je weet nooit wie de leiding van een bedrijf aanraad om product X te gaan gebruiken. Ik vind het beter gaan dan een paar jaar geleden, maar het kan natuurlijk altijd beter.

Verder valt het mij vooral op hoeveel minder ze lijken te gamen. Sure ze doen vaak wel even wat voor een benchmark, maar ik heb het idee dat het met de skills niet meer zo best is tegenwoordig. Ik snap het ook wel, ze hebben andere dingen te doen en tegenwoordig allemaal wel een familie.

Wel is ie vooralsnog kritisch gebleven. Als een bedrijf een slecht product aflevert, dan wordt dat gewoon gezegd en de plannen met de LTT Labs zijn wel interessant om te gaan volgen. Ik verwacht dat daar wel weer wat nieuwe content uit zal komen en ook wil ie waarschijnlijk wat minder afhankelijk worden van zijn eigen presentatie, al lukt het nog niet om er mensen naast te zetten die het ook leuk vinden om te presenteren en die bij het publiek goed vallen.
Ik volg LTT al jaren en kijk vrijwel elk filmpje. Het is zeker beter geworden, maar als je ziet hoe ze het over 100Gbit switches of storage van enkele PetaBytes praten, dan zie je dat ze geen echte ervaring hebben met zulke enterprise grade spullen. Dan komt het voor mij meer over zo van, kijk.. ik heb geld en connecties en kan dus met alle duurste gadgets spelen omdat bedrijf x/y/z een deal wil sluiten met mij.

Vind ik prima en moet ie vooral blijven doen zolang ie het kan. Ik kan het hem niet nadoen :P
Maar persoonlijk vind ik het veel leuker om video's te zien over watercooling,GPU's,CPU , Intel vs AMD, AMD vs nVidia etc.. Dat is waar ik ooit bij LTT en tweakers terecht ben gekomen en waar LTT goed in was/is. Dingen waar ik geen geld meer aan uit geef en niet meer mee in aanraking kom. Enterprise grade hardware zie ik vrijwel elke dag :P
Wellicht is dat het probleem van mij haha
Dit is juist de content waarvoor ik naar LTT ga... Rare projecten die niet per se relevantie hebben voor mij als consument maar wel leuk zijn om te kijken. Aliexpress waterkoeling, chinese GPU's die wij hier niet kunnen krijgen en de hele extreme techupgrade series. Als ik in-depth reviews van producten wil ga ik wel naar GN. En Linus zelf heeft ook vrij snel ingezien dat ze het beter met rare projecten doen dan met GN-achtige reviews. Het is niet alsof er niet al 10 goede youtube kanalen zijn die de nieuwe lichting GPU's en Intel CPU's reviewen...

En dat is prima, techvermaak is ook een leuk deel van tweaker zijn, ondanks dat een deel van de mensen hier blijkbaar heel zuur over kan zijn... LTT maakt redelijk unieke content wat dat betreft.

[Reactie gewijzigd door Thekilldevilhil op 24 maart 2023 14:27]

Ik ben er niet zuur over in ieder geval :P verre van.
Meer een beetje als een autorace monteur die kijkt naar hoe een amateur zelf auto's tuned. Beiden halen wellicht alles uit een auto, maar ik weet in welke auto ik liever zou rijden. :+

Ik kijk nog steeds met alle plezier naar zijn channel.
Ook al zou ik hem graag onder zijn reet schoppen als ie weer iets van duizenden dollars op de grond laat vallen :P
samen met fabrikanten de teksten duidelijker
Ja want dat is echt iets dat de kwaliteit van de info verhoogt...... sarcasm off.

Kom zeg, dan word de marketing bullshit alleen maar mee bijgesteld. Als een fabrikant ergens geen baat bij heeft is het wel accurate info.

Totdat LTT al zijn producten zelf aanschaft en betaalt, telt hij net als elke YT die betaald word in gratis producten als een product placement reclame kanaal. En die reclame vertrouw ik net zo als die van WC-eend.
En youtubekanalen die in de problemen kwamen :P
Vooral LTT, tweakers heeft nog handige dingen als de pricewatch
Jammer dat deze snelheid en vorm van contact en samenwerking alleen goed gaat als je heel erg groot bent zoals ltt.
Zou ook niet mogelijk zijn om voor ALLE youtube kanalen dat te doen. Dan moet je wel zoveel personeel in dienst hebben die dat allemaal regelen. Dat kost teveel t.o.v. wat het opbrengt.

Snap best dat de grote kanalen voorrang krijgen t.o.v. tante Truus die af en toe een filmpje upload hoe ze een cake of taart bakt.
Ik heb een youtuber in de familie met > 1miljoen volgers. Is een maand ten onrechte afgesloten (echt) door een valse detectie van copyright. Kon nergens terecht. Nergens. Kansloos. Uithuilen, uitzitten en weer door.
Krankzinnig.

Een populair Youtube kanaal in Nederland stelt wereldwijd niets voor. Maar het zegt wel iets.
een afsluiting gebeurt niet na 1 detectie, je krijgt eerst waarschuwingen. En er is een procedure om claims aan te vechten, maar die vereist wel doorzetten.

[Reactie gewijzigd door bzuidgeest op 24 maart 2023 10:11]

Aan de ene kant zit je met het 3 strikes principe, aan de andere kan je vele strikes in 1 keer krijgen als je bijvoorbeeld een muziekje in al je filmpjes gebruikt en net dat geclaimed wordt.

En dan mag je gaan uit zoeken of alles met rechten correct is verlopen. Zoals in die Tom Scott video over copyright waar de youtuber wel een licentie had van de maker van een muziekje, maar die muziekmaker geen licentie had genomen op een fragment van een ander dat er in verwerkt zat. De claim was daar dus terecht.

En dat is een stuk moeilijker om door die processen van YouTube te krijgen
Wacht even, dus zeg jij neemt een muziek af van Artiest A, die verliest een plagiaat zaak van Artiest B, dan kan jij een copyright claim ontvangen, terwijl je ter goeder trouw een licentie afgenomen hebt, maar Artiest B zijn zaakjes (terrecht of onterrecht) niet goed in orde had?
Sowieso heeft YT de laatste tijd wat rare dingen, filmpjes van bijvoorbeeld MxrMods/play die een warning krijgen omdat ze een stukje uit een ander YT filmpje haalden, zij kregen wel een strike en blijkbaar de grotere kanaal niet (al weet ik dat laatste niet zeker meer).
https://www.youtube.com/watch?v=Jo4MFnoQz4I
Ik uploadde vroeger wel eens kleine opnames van gamesessies. Maar omdat ik vaak muziek luister tijdens het gamen, werd elke video geflagged. Zelfs op stukjes van 5 seconden of waar de muziek gewoon verdween in het gamegeluid.

Bij YouTube gaat het voordeel van de twijfel per definitie niet naar ons plebs toe. Ik ken genoeg mensen om me heen die daar mee gestopt zijn, omdat ze helemaal knetterwaus worden van die takedowns.

Veel takedowns zijn ook onterecht, het werkt a la shazam en detecteerd enkel patronen. Je wordt ook regelmatig ten onrechte geflagged. Of zogenaamd "per ongeluk". Ik heb een keer een takedown request gehad op een compleet trippende video (zwart beeld, vage kleuren, grijs, codec mismatch shizzle) en skreechende piepgeluidjes.

EN DIE TAKEDOWN HEB IK NOG VERLOREN OOK.

Ik ken @poehee's familielid niet, maar het is een doorzetter, dat zeker.
Ofwel je geeft aan dat je klaagt omdat je zelf de regels overtrad. Als je een gamesessie wil tonen, moet je de muziek uitzetten anders tel je net als een radiostation. En ja de detectie gaat al op heel kleine stukjes, maar dat is iets wat YT zelf mag weten.

Ik durf wel te suggereren dat die mensen om jou heen gewoon niet genoeg moeite deden om zich aan de regels te houden (of je die nou leuk of terecht vind of niet). Zo moeilijk zijn ze ook weer niet. Er zijn muziek bibliotheken zat met gratis licentie loze muziek (of betaald, artiest mag ook wat verdienen). Het is YT zijn platform en die mogen de regels zetten.
Inderdaad, mijn YouTube upload beleid is niet in lijn met de huidige regels.

Ik heb nog complete radiosessies geüpload die nog altijd zonder restricties op YouTube staan. Maar is van voor 2015, het huidige anti-plebs systeem kwam in 2016ish in werking.

Videogameclips waren kort en volgens Nederlandse auteurswet was daar niets aan de hand. Die tientallen radiosessies en ontbrekende nummers (muziek die ik niet kon vinden maar zelf had, uploadde ik gewoon, , de takedowns kwamen wel zodra artiesten het zelf uploadde, boeiend, ging ik niet eens tegen in, zo is youtube groot geworden -boomer). Veel staat nog altijd kijkbaar voor iedereen zonder restricties online, paar verboden in Duitsland of een random verweggistan land.

Tja, regels. Regels zijn de afgelopen 10 jaar veranderd. Ik upload ook niets meer, prima toch. Alles wat er nog staat heb ik geupload toen het volgens 'de regels' nog mocht.

[Reactie gewijzigd door batjes op 24 maart 2023 14:23]

Je kunt gewoon naar een concurrerent platform. En je reactie suggereren dat het je toch wel enigszins dwars zit :)
Nah, voor muziek is het niet meer nodig, andere tijden. Het is nu makkelijk voor iedereen toegankelijk. Mijn poging om iets te doen met gameclips was in die periode toen het huidige systeem in werking trad. En (gevoelsmatig) sloegen de takedowns nergens op. Takedowns op zwart beeld, die codec mismatch onzin. Keer een final warning gehad omdat Sony music liep te eikelen over een live opname die ik gemaakt had van een artiest die niet eens onder hun label viel.

Sommige kanalen die ik ook volg... Foi, wat lopen vooral kleinere youtubers toch op eierschalen. De takedowns vliegen je om de oren, zelfs als je je best doet de regels te volgen, je moet er maar zin in hebben.
We hebben een veel beter rechten systeem nodig, dat is wel zeker. Een onafhankelijke partij die controleert wie er wat registreert en wie er wat claimed. Een partij waar je ook als kleine jongen kan registreren dat je een officiele licentie hebt en dan verplichten dat sites als YT er op inhaken.

Maar tot het zo ver is zitten YT-ers er mee. Uiteindelijk krijgen ze gratis hosting en ook nog wat advertentie inkomsten als ze mazzel hebben. Tegenover je eigen video site hosten is dat toch wel iets.
Je hebt gelijk mbt tot de 3strikes, maar het aanvechten is veelste complex en vermoeiend. Vooral als er extra stress is omdat het je enige bron van inkomsten is (ook niet handig, ander verhaal).
Elke YT met een brein die ik ooit gehoord heb zegt dat je moet diversificeren. Puur inkomsten uit YT is het domste mogelijk. Kan morgen weg zijn. Take downs aanvechten hoort erbij helaas, maar er zijn ook zat manieren om die te voorkomen.
De procedure zoals hij nu is, levert horror verhalen op.

Geen contact mogelijk en kanaal kwijt is een vd reelste opties als dit gebeurd. Toen ik voor de lol een paar "boomer melk" kanalen had opgezet en over de 1m subs ging werd het pijnlijk duidelijk dat het risico te groot is (gelijk de kanalen verkocht).
Ik durf het bijna niet te vragen.... maar wat is "boomer melk" en waarom is het riskant?
Een melkkanaal is een kanaal waarop je vaak niet zelf gecreerde content zet puur om views/subs te krijgen, om zo geld te verdienen. Een boomer melkkanaal zal dan wel een melkkanaal zijn gefocused op boomers :)
Precies. Denk aan te flauwe grapjes met honderden smiley faces (we hebben allemaal die plaatjes wel eens gezien met 110% cringe factor) of bv een kanaal met alleen maar katten.

Bouw een paar crawlers die deze content harvesten, run een script die ze <11m >10m aan elkaar plakt met wat generieke drmfree deuntjes et voila, kanaal.

De harvest komt voornamelijk van 30 seconden uploads die niet copyright protected zijn dus weinig problemen daar (mocht je een strike krijgen, deleten en lekker laten hangen, er komt toch weer nieuwe content).

Zet 5 a 10 kanalen op en je grootste probleem is bedenken welke content en welke doelgroep.
Ik heb een week of 6 geleden geklaagd over reclame op Youtube bij Youtube over Elon Musk en Nederlandse bitcoins. Ik krijg deze reclame nog steeds in Youtube. Melden helpt blijkbaar niet. En ik ga ervan uit dat als je er op klikt dat Youtube reclame inkomsten genereert. Mogelijk dat die inkomsten invloed hebben op het niet verwijderen van dit soort zooi.
Je klaacht als een van de vele miljoenen en je verwacht dat dit het hele probleem binnen een een zeer korte tijd opgelost is? Met alle respect, dat is niet realistisch of normaal.
Ik ga ervan uit dat als in korte termijn veel mensen over1 specifieke advertentie klagen, dat YouTube hier eerder naar gaat kijken. Ik snap dat ik maar 1 persoon ben die niet belangrijk is.
Ik kijk alleen nog maar youtube op laten we het een smart tv noemen (beamer met chrome TV dongle). Her kost veelste veel handelingen om te reporten; doe ik dus niet. De meeste mensen zullen het niet eens doen als ze op de pc zitten of mobiel. De werkelijke getallen zullen dusdanig laag liggen dat het statistisch insignificant is.

En 6 weken, tsja, als de scammers een minieme verandering aanbrengen in hun modus operandi zal het waarschijnlijk weer net niet gedetecteerd worden.
Maar als het aantal reports dus zo laag ligt is de significantie van één enkele report groter.
Of een afronding van achter de comma naar nul.
Je schrijft alsof wij gebruikers maar pech hebben. Maar Google verdient geld met die advertenties. Het is hun verantwoordelijkheid.

Op de TV en radio zou Google daar never nooit mee weg komen, maar blijkbaar moeten we het op het internet maar accepteren.

Klacht indienen bij Google helpt niets, beter gewoon skippen en: https://www.rijksoverheid...-over-misleidende-reclame

IMO wel van de pot gerukt dat de RCC jouw gegevens vrolijk doneert aan de klacht-ontvangende partij. Kunnen ze niet een meer journalistische taak vervullen, "vanuit betrouwbare bronnen".
Als je een bedrijf als Google ter verantwoording wilt roepen dan zul je een paar busladingen advocaten in moeten huren en naar de rechter moeten stappen, want bedrijven zoals Google gaan gewoon door waar ze mee bezig zijn zonder zich van iets of iemand iets aan te trekken totdat de hoogste rechter zegt foei! niet meer doen. Dan is het een weekje oei, we moeten ons even door een bocht wringen, en daarna gaan ze vrolijk verder waar ze mee bezig waren.
Hopelijk kunnen ze Youtube pushen om wat dingen aan te scherpen.
Dat werkt bij andere bedrijven en zelfs in de offline wereld net zo natuurlijk.

Een klant die elke dag tientallen broodjes komt kopen behandel je toch anders dan die jongen die af en toe wat restjes komt halen.

Dat gezegd hebbende, snap ik niet dat ze daar bij Google niet gewoon een standaard procedure voor hebben.

[Reactie gewijzigd door B_FORCE op 24 maart 2023 10:00]

Het is niet alleen hoe groot je bent, maar ook wie je kent en/of aan welk interne programma je deelneemt. ik heb bij bedrijfjes gewerkt die betere ingangen hadden bij leveranciers dan grote multinationals die duizenden keren groter waren. Het wordt nog vreemder als je realiseert dat dit komt door 1 key figure binnen dat bedrijfje die het 'juiste' netwerk heeft voor dat soort zaken. Dat is ook een heel speciale vaardigheid die maar heel weinig mensen hebben...
Er is gewoon een legal contact email van Youtube. Wordt vrij frequent gelezen.

En een channel zoals dat heeft denk ik wel prioriteit ja.
Ervaring leert dat dit niet het geval is, even goed bereikbaar en even veel response als drm claims afhandeling. Niet of automatisch. Ook met lanalen met 1m subs.
Ik heb niet het idee dat dit nou sneller opgelost werd dan bij andere kanalen. Er zat veel tijd tussen de eerste aanpassingen en de crypto video's. Ook daarna nog naar het aanpassen van kanaaldata naar Tesla en de blokkering. En daarna weer veel tijd tussen de bokkering en het herstel. Ik heb het idee dat het een uur of 12 duurde voordat de hacker daadwerkelijk niet meer iets kon doen.

Als google echt een voorkeursbehandeling had, was daar al veel eerder wat mee gebeurd.

Verder blijft het bizar dat je zoveel acties kunt ondernemen zonder ook maar 1 keer om een 2FA code of nieuwe login te vragen. En dat het niet een kanaal kan vastzetten als er wordt aangegeven dat er een hack is (dus niet meteen alles uitzetten, maar geen wijzigingen meer toestaan. Bovendien moeten de nodige aanpassingen voor dit soort bedrijven misschien alleen met 2+ accounts worden toegestaan dan 1. Beetje alsof je de raketten lanceert met 2 sleutels. Google moet toch meteen detecteren dat een kanaal als LTT niet zo even een andere naam krijgt, een andere handle en rare video's gaat uploaden? Hoezo kan dat zo makkelijk? Ook waren ineens alle video's verborgen. Dat is toch raar?

[Reactie gewijzigd door Martinspire op 24 maart 2023 11:54]

Normaal kunnen er weken/maanden overheen voordat je weer up and running bent. Dus ik weet niet welk idee jij erbij hebt, maar dit was ontzettend atypical.
Maar dat hoeft dus niet zo te zijn als je iedereen eenvoudig kunt uitloggen zodat de hacker niet meer direct toegang heeft. En als Google de juiste maatregelen neemt zodat het overnemen van een account vele malen lastiger is en je veel minder toegang hebt. En tuurlijk, bepaalde zaken zijn sneller gegaan dan bij anderen, maar het is nog steeds te lang en te moeilijk om er echt wat aan te doen. Voor een kanaal als LTT is 21 uur offline echt een flinke deuk op je inkomsten. Nou zullen ze met Floatplane al wel weer kiet spelen, maar toch.

[Reactie gewijzigd door Martinspire op 24 maart 2023 13:20]

Ik moet zeggen dat ik het allemaal nogal langzaam vond gaan, 21 uur...

Achteraf is het makkelijk oordelen, maar de methode is bekend en actief misbruikt, YT zou paraat moeten staan en dit binnen de kortste keren op moeten kunnen lossen?

Sterker nog, voor zover ik het begrijp gaat het puur om sessietokens, als YT of Linus zelf alle actieve sessies beëindigd had (door uit te loggen?), was het probleem in seconden verholpen?
Nu maar eens een yubikey gebruiken linus
Ik zou als ik jou was eerst eens lezen en de video kijken hoe de hack heeft plaatsgevonden, voor je dit soort ongeïnformeerde opmerkingen maakt.
Snap het punt dat je maakt vanwege de post van @KuroHana, maar dat betekent echter niet dat het toepassen van een hardware key op bepaalde plekken in de bedrijfsprocessen bij LMG/LTT niet nuttig zou zijn om dit soort ongein wat moeilijker te maken.

Automatisch invalideren van een sessiekoekje als deze word uitgevoerd op een computer zonder deze hardware key, maakt het aanvallen van Youtube kanalen behoorlijk wat moeilijker. En als de personen bij LMG/LTT deze keys loskoppelen wanneer zij zichzelf na de werkdag afmelden, dan kunnen zelfs hun eigen computers niet misbruikt worden.

Vereist wel een fysieke aanwezigheid, wat bij werken van thuis niet ter sprake is. Daar kan men wel weer tegenin gaan door hun bedrijfsproces zo in te stellen dat er altijd een persoon fysiek aanwezig moet zijn voor elke upload. Is dat ongemak en/of vervelend/kostbaar qua loon, bedrijfsverzekeringen enz.? Jazeker. Maar of die kosten opwegen tegen imagoschade en eventuele gedorven inkomsten, dat kan alleen het top-management bij LMG/LTT bepalen.

Niet in je adamskostuum naar een computer te hoeven rennen, terwijl je net aan je 1e REM slaap bent begonnen...dat is een stukje gemoedsrust waar iedereen wat aan heeft (bij het juist toepassen van hardware keys in bedrijfsprocessen).
Wow. Binnen 24 uur weer terug. Volgends mij is dit nog nooit zo snel hersteld? Als dit zo is, complimenten aan Youtube, want vaak zie je niet veel positieve berichten rondom het youtube team...
LTT levert gewoon veel geld op, zo simpel is het. Als je dit als kleine content creator voorhebt is de kans klein dat je je kanaal ooit terugkrijgt.
Youtube heeft er zelf ook baat bij. Met soms een paar miljoen aan views per video is het een leuke vorm van inkomsten.
Zou LTT ondertussen al een video over dit voorval geplaatst hebben? :P
En zo ja, kan iemand dan even een link plaatsen?
Hier verwachte ik gerickrolled te worden maar het is echt de video lol.. Sarcasm anyone?
Hahahaha, dat vroeg ik mij ook al af
John Hammond heeft nog een mooi woord hierover: https://www.youtube.com/watch?v=O1p7vN1vghU (crappy audio, excuseert ie zich ook al voor).

En hij waarschuwde gisteren al hiervoor: https://www.youtube.com/watch?v=FwGeBW6OurM

[Reactie gewijzigd door ISaFeeliN op 24 maart 2023 10:25]

Het tweede filmpje laat zien hoe iemand mogelijk 2FA zou kunnen omzeilen. Dit is voor zo ver ik begrijp niet gebeurd bij LTT.
Ah ja de session tokens waren gejat idd
Weet iemand of ze al een update video op hun kanaal hebben gezet? Is mij nog niet helemaal duidelijk geworden in de comments.

:+
Was ook totaal niet sarcastisch bedoelt. :p Anyway, vraag me af hoeveel mensen de comments lezen. Er staan nu wel 10-20 dezelfde linkjes. Spuitelven.
Maar is er nou een video? :+
Nee man, ik denk dat je 'ff een linkje moet posten. :+
Ik zat gisteren op YT te kijken en kwam een andere USA tech channel tegen (ben de naam even kwijt) en die zei precies dit wat er gebeurt kan zijn! Exact maar hij zei als voorbeeld Corsair als sponsor die een voorstel stuurde!

Wel heel erg slecht van YT dat de 2FA eigenlijk niets voorstelt want zodra je dus een session cookie hebt kan je blijkbaar alles doen vanaf een ander IP adres inclusief het veranderen van de naam enz zonder opnieuw te bevestigen.

Een waardeloze beveiliging als je mij vraagt. Hopelijk dat ze daar eens wakker worden! Dit ligt ook aan Google zelf dus. Je vraagt je af waarom dit toch zo simpel kan.
Maar hoe zou jij het anders oplossen? Ik denk dat niemand blij wordt van elke keer, of elke 5 minuten opnieuw moeten inloggen. Voor zo ver ik weet is het een prima standaard om session cookies hiervoor te gebruiken. Uiteindelijk kun je niet alles dichttimmeren zonder gebruikers mega in de weg te gaan zitten.
Ooit eens met Linux servers (zonder GUI) gewerkt?

Als je daar een commando uitvoert, dan moet je met een wachtwoord komen voordat deze wordt uitgevoerd. Zit er een minuut of 5 tussen dat commando en het volgende commando, dan moet je weer met dat wachtwoord komen. Volgen de commandos elkaar sneller op, dan hoef je niet steeds je wachtwoord in te voeren.

Dat zijn standaard instellingen waar ik wel vrede mee heb. Ja het is qua gebruikersgemak minder prettig. Maar levert aan de andere kant wel meer gemoedsrust op. Gemoedsrust wint bij mij altijd.
Zekers, meestal werk ik daar met een ssh key en dan hoef ik ook maar eenmaalig in te loggen. Echter is een Youtube GUI niet daarmee te vergelijken en al helemaal niet met het soort/type gebruikers.
Om vanaf een heel ander IP wel te moeten inloggen, of geen rechten te hebben is niet zo raar hoor. En tevens is het een ander device, een andere browser etc. Dus valt nog veel te finetunen.
Dat zou inderdaad nog een goede extra beveiliging zijn. Session cookie linken aan device of ip.
Ik vermoed dat je misschien eevBLAB van EEVblog gezien hebt want hij heeft ook enigszins geprobeerd te analyseren wat er gebeurd kan zijn.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee