Gaming mods, cheat engine đang phát tán Trojan malware và cấy backdoor.



Các bản mod và cheat systems cho game đang được khai thác để triển khai malware nhằm để đánh cắp thông tin.

Các mod trò chơi và cheat engines đang được sử dụng như “vũ khí” để nhắm mục tiêu đến các game thủ trong các chiến dịch malware mới.

Hôm thứ Tư, các nhà nghiên cứu từ Cisco Talos cho biết các công cụ chơi game đang được sử dụng để triển khai một công cụ mã hóa – mã được thiết kế để ngăn chặn reverse-engineering and analysis – cho nhiều loại malware, phần lớn trong số đó dường như là Remote Access Trojans (RATs ).

Làn sóng tấn công tập trung vào việc xâm phạm hệ thống của game thủ và modder. Attack vector ban đầu bắt đầu bằng quảng cáo độc hại – quảng cáo dẫn đến các trang web hoặc nội dung tải xuống chứa mã độc – cũng như các video hướng dẫn của YouTube tập trung vào việc gian lận trong game liên kết đến nội dung độc hại.

Đã có một thị trường sôi động cho các trò gian lận và mod. Chơi game trực tuyến hiện là một ngành công nghiệp trị giá hàng triệu đô la – chỉ được thúc đẩy hơn nữa khi có sự xuất hiện của e-sports là đối thủ cạnh tranh – và vì vậy một số game thủ sẽ bất chấp để mua các  bản mod của game  để mang lại lợi thế cho họ.

Các nhà phát triển cũng đã nâng cấp trò chơi của họ và thường tải các tác phẩm của họ lên VirusTotal để xem các tệp có bị gắn cờ là đáng ngờ hoặc độc hại hay không.

Rủi ro trong việc tải xuống các tệp System-modifying không có gì mới và chiến dịch mới nhất chỉ mang tính xu hướng.

Cheats, cheat engine và mod đã được phát hiện có chứa các bộ mã hóa có thể ẩn mã RAT và backdoor thông qua nhiều lớp. Sau khi một mod hoặc cheat độc hại đã được tải xuống và cài đặt trên máy mục tiêu, dropper sẽ đưa mã vào một quy trình mới để phá hủy các công cụ chống vi-rút cơ bản và các thuật toán phát hiện.

Malware sau đó có thể thực thi. Các mẫu được theo dõi cho đến nay bao gồm việc triển khai XtremeRAT, một công cụ đánh cắp thông tin có liên quan đến các chiến dịch thư rác và việc triển khai các biến thể của Zeus.

Cisco Talos lưu ý rằng công cụ mã hóa sử dụng Visual Basic 6, shellcode và các kỹ thuật process injection để làm cho việc phân tích trở nên khó khăn.

Các nhà nghiên cứu cho biết: “Khi mọi người tiếp tục làm việc từ xa trong đại dịch COVID-19 và kết hợp công việc với việc sử dụng máy tính cá nhân của họ, các doanh nghiệp thậm chí có nhiều khả năng bị tấn công bởi thiết bị PC cá nhân của nhân viên bị xâm phạm”. “Nhân viên đôi khi sẽ tải xuống các  modding tools hoặc cheat engines từ các nguồn không đáng tin cậy để điều chỉnh PC hoặc trò chơi chạy trên cùng một máy mà họ sử dụng để làm việc.”

nguồn : zdnet



Bài Viết liên quan

Mạng Xã Hội

55,084FansLike
471FollowersFollow
23,364SubscribersSubscribe

Bài Viết Nổi Bật