Трояны атакуют пользователей Counter-Strike

Трояны атакуют пользователей Counter-Strike

Компания «Доктор Веб», сообщила об обнаружении новой схемы заражения компьютеров пользователей вредоносным ПО. На этот раз целью злоумышленников стали любители популярной игры Counter-Strike 1.6: в момент подключения пользователей к одному из игровых серверов на их ПК начинают загружаться файлы со скрытыми в них троянскими программами.



Обычно при соединении с сервером Counter-Strike программа-клиент скачивает с удаленного узла компоненты, отсутствующие на клиентской машине, но используемые в игре. В данном же случае на экране компьютера пользователя открывается стандартное окно браузера, предлагающее скачать два исполняемых файла: svhost.exe и bot2.exe, а также файл с именем admin.cmd (в начале этого года данный файл раздавался под именем Counter-Strike.cmd). Такое поведение нестандартно для программного обеспечения игры Counter-Strike, передает CNews

В ходе проведенного аналитиками «Доктор Веб» расследования удалось установить следующее. Изначально группой злоумышленников был создан игровой сервер Counter-Strike, распространявший троянскую программу Win32.HLLW.HLProxy (некоторое время назад этот троян вообще распространялся среди поклонников Counter-Strike в качестве «полезного» приложения, поэтому многие самостоятельно скачали и установили его на свой ПК).

По информации «Доктор Веб», технология «раздачи» трояна была весьма интересной: при любом подключении к игровому серверу игроку демонстрируется специальное окно приветствия MOTD, в котором может присутствовать реклама сервера или какие-либо установленные его администрацией правила. Содержимое этого окна представляет собой HTML-файл. Созданный злоумышленниками файл MOTD содержит скрытый компонент IFRAME, с помощью которого выполнялся редирект на один из принадлежащих им серверов. С него, в свою очередь, загружался и устанавливался на компьютер жертвы файл admin.cmd, содержащий трояна Win32.HLLW.HLProxy.

Основное назначение трояна заключается в том, что он запускает на компьютере игрока прокси-сервер, эмулирующий на одной физической машине несколько игровых серверов Counter-Strike и передающий соответствующую информацию на серверы VALVE. При обращении к сэмулированному трояном игровому серверу программа-клиент перебрасывалась на настоящий игровой сервер злоумышленников, откуда игрок тут же получал трояна Win32.HLLW.HLProxy. Таким образом, количество зараженных компьютеров росло в геометрической прогрессии.

Помимо этого, троян обладает функционалом, позволяющим организовывать DDoS-атаки на игровые серверы и серверы VALVE, благодаря чему значительная их часть в разное время могла оказаться недоступна. Как предполагают в компании, одной из целей злоумышленников являлся сбор денег с владельцев игровых серверов за подключение к ним новых игроков, а также DDoS-атаки на «неугодные» игровые серверы. В настоящее время, помимо собственно трояна, подключавшимся к серверу игрокам раздаются дополнительные «подарки». 

Так, проведенный специалистами анализ выявленных угроз показал, что в файле svhost.exe скрывается троян-кликер Trojan.Click1.55929, накручивающий показатели посещаемости сайта w-12.ru и связанный с партнерской программой tak.ru. Попав на инфицированный компьютер, троян создает свою копию с именем svh0st.exe в папке C:\Program Files\Common Files, запускается на исполнение и начинает использовать заложенный в него разработчиками функционал. В файле bot2.exe «прячется» уже хорошо известный Trojan.Mayachok.1.

В настоящее время сигнатуры этих угроз добавлены в вирусные базы Dr.Web. Любителям игры Counter-Strike рекомендуется проявлять внимательность: не следует соглашаться с предложением операционной системы о загрузке и установке на компьютер каких-либо исполняемых файлов.

Минцифры хочет подключить маркетплейсы и онлайн-сервисы к блокировке VPN

Минцифры, похоже, хочет подключить к борьбе с VPN не только операторов связи и Роскомнадзор, но и сами крупнейшие цифровые платформы. Ведомство попросило самые крупные по аудитории российские сервисы — от маркетплейсов и банков до онлайн-кинотеатров и картографических платформ — помочь с ограничением доступа для пользователей с включённым VPN уже с середины апреля.

По данным источников РБК издания, компаниям передали специальные методички, где описано, как выявлять VPN-трафик и блокировать пользователей.

Более того, платформы должны будут не только отсекать такой трафик у себя, но и передавать сведения о новых VPN-адресах в Роскомнадзор, чтобы те затем попадали под более широкую блокировку.

Таким образом, борьбу с VPN хотят разнести по всей экосистеме. Не только оператор блокирует, не только регулятор ищет обходы, но и сами сервисы должны начать играть в эту игру на своей стороне.

Источники РБК утверждают, что в случае отказа последствия для компаний могут быть серьёзными. Среди возможных мер называют лишение аккредитации Минцифры, исключение из «белых списков», а также удаление из перечня программ, обязательных к предустановке на российских устройствах. Для крупных площадок это уже не просто технический вопрос, а вполне ощутимый бизнес-риск.

При этом техническая сторона всей истории выглядит далеко не безупречно. Собеседники издания прямо говорят, что надёжного способа отличить «разрешённый» корпоративный VPN от обычного пользовательского VPN-трафика сейчас нет. Формально предполагается, что корпоративные VPN под ограничения не попадут, но на практике риск ложных срабатываний остаётся очень высоким.

Именно из-за этого под ударом могут оказаться не только пользователи, которые действительно пытаются обходить блокировки, но и вполне обычный трафик. Например, заходы реальных пользователей из дружественных стран, где российские сервисы доступны без всякого VPN, система может принять за попытку обхода. Особенно нервно, по данным РБК, на это смотрят развлекательные платформы и онлайн-кинотеатры.

Отдельный нюанс в том, что власти, по данным источников, собираются формировать своего рода «белые» и «чёрные» списки VPN. В теории белый список должен сохранить доступ для корпоративных сценариев, а чёрный — охватить сервисы, которые используются для обхода ограничений. Но на практике, если инструменты различения работают неточно, такая схема рискует приносить больше хаоса, чем порядка.

По сути, цифровым площадкам предлагают выбор без особого выбора: либо они сами начинают резать VPN-трафик, либо рискуют столкнуться с ограничениями уже в свой адрес.

Вся эта история укладывается в более общую линию Минцифры. Ранее глава ведомства Максут Шадаев уже говорил, что перед министерством поставлена задача снизить использование VPN в России.

RSS: Новости на портале Anti-Malware.ru