Трояны атакуют пользователей Counter-Strike

Трояны атакуют пользователей Counter-Strike

Компания «Доктор Веб», сообщила об обнаружении новой схемы заражения компьютеров пользователей вредоносным ПО. На этот раз целью злоумышленников стали любители популярной игры Counter-Strike 1.6: в момент подключения пользователей к одному из игровых серверов на их ПК начинают загружаться файлы со скрытыми в них троянскими программами.



Обычно при соединении с сервером Counter-Strike программа-клиент скачивает с удаленного узла компоненты, отсутствующие на клиентской машине, но используемые в игре. В данном же случае на экране компьютера пользователя открывается стандартное окно браузера, предлагающее скачать два исполняемых файла: svhost.exe и bot2.exe, а также файл с именем admin.cmd (в начале этого года данный файл раздавался под именем Counter-Strike.cmd). Такое поведение нестандартно для программного обеспечения игры Counter-Strike, передает CNews

В ходе проведенного аналитиками «Доктор Веб» расследования удалось установить следующее. Изначально группой злоумышленников был создан игровой сервер Counter-Strike, распространявший троянскую программу Win32.HLLW.HLProxy (некоторое время назад этот троян вообще распространялся среди поклонников Counter-Strike в качестве «полезного» приложения, поэтому многие самостоятельно скачали и установили его на свой ПК).

По информации «Доктор Веб», технология «раздачи» трояна была весьма интересной: при любом подключении к игровому серверу игроку демонстрируется специальное окно приветствия MOTD, в котором может присутствовать реклама сервера или какие-либо установленные его администрацией правила. Содержимое этого окна представляет собой HTML-файл. Созданный злоумышленниками файл MOTD содержит скрытый компонент IFRAME, с помощью которого выполнялся редирект на один из принадлежащих им серверов. С него, в свою очередь, загружался и устанавливался на компьютер жертвы файл admin.cmd, содержащий трояна Win32.HLLW.HLProxy.

Основное назначение трояна заключается в том, что он запускает на компьютере игрока прокси-сервер, эмулирующий на одной физической машине несколько игровых серверов Counter-Strike и передающий соответствующую информацию на серверы VALVE. При обращении к сэмулированному трояном игровому серверу программа-клиент перебрасывалась на настоящий игровой сервер злоумышленников, откуда игрок тут же получал трояна Win32.HLLW.HLProxy. Таким образом, количество зараженных компьютеров росло в геометрической прогрессии.

Помимо этого, троян обладает функционалом, позволяющим организовывать DDoS-атаки на игровые серверы и серверы VALVE, благодаря чему значительная их часть в разное время могла оказаться недоступна. Как предполагают в компании, одной из целей злоумышленников являлся сбор денег с владельцев игровых серверов за подключение к ним новых игроков, а также DDoS-атаки на «неугодные» игровые серверы. В настоящее время, помимо собственно трояна, подключавшимся к серверу игрокам раздаются дополнительные «подарки». 

Так, проведенный специалистами анализ выявленных угроз показал, что в файле svhost.exe скрывается троян-кликер Trojan.Click1.55929, накручивающий показатели посещаемости сайта w-12.ru и связанный с партнерской программой tak.ru. Попав на инфицированный компьютер, троян создает свою копию с именем svh0st.exe в папке C:\Program Files\Common Files, запускается на исполнение и начинает использовать заложенный в него разработчиками функционал. В файле bot2.exe «прячется» уже хорошо известный Trojan.Mayachok.1.

В настоящее время сигнатуры этих угроз добавлены в вирусные базы Dr.Web. Любителям игры Counter-Strike рекомендуется проявлять внимательность: не следует соглашаться с предложением операционной системы о загрузке и установке на компьютер каких-либо исполняемых файлов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждое третье внедрение ИИ в бизнесе не взлетает из-за ограничений ИБ

Проблемы с согласованием, нехватка компетенций и страх «не взлетит» — именно так сегодня выглядит барьер на пути к полноценному внедрению ИИ-решений в бизнес-процессы. Свежие цифры прозвучали на конференции «Tech2B Conf: путь реалиста».

Главный барьер — человек, за ним ИБ

По данным исследования Сколково, 50% компаний сталкиваются с сопротивлением изменениям: сотрудники не готовы работать по-новому. На втором месте — ограничения со стороны ИБ-службы: 36% респондентов не получают согласования для запуска ИИ-пилотов. Столько же боятся потратить ресурсы впустую.

 

Ещё один фактор — высокая стоимость внедрения: её назвали 29% участников. В числе других барьеров:

  • 21% — нехватка ИТ- и отраслевых компетенций
  • 14% — отсутствие успешных кейсов

Представители цифровых департаментов компаний Росатом, К2Тех, ЕвроХим, ПИК, MWS AI обсуждали, какие гипотезы по внедрению ИИ стоит доводить до пилота, а какие — проще сразу закрыть. Один из выводов: без прозрачного процесса согласования, где в команде будут не только техспециалисты, но и юристы, безопасники и экономисты, запуск ИИ-продукта в прод невозможен.

Технологии: рынок пока под контролем внешнего ПО

Отдельно обсуждалась структура ИИ-рынка. Согласно исследованию, 80% решений, используемых в бизнесе в России, — это зарубежные open-source модели. На отечественные проприетарные ИИ-платформы приходится 13%, и лишь 8% используют российские разработки с открытым исходным кодом.

 

Для критически важных отраслей это означает дополнительные риски как в части ИБ, так и в вопросах технологического суверенитета.

 

Шесть условий, при которых ИИ «взлетает»

Участники сессии выделили шесть ключевых факторов, которые позволяют ИИ-проекту дойти до внедрения:

  1. Внутренний амбассадор — сильный первый заказчик.
  2. Короткий time-to-market — нельзя давать бизнесу «устать» от пилота.
  3. Платформенный подход — не зацикливаться на одной модели.
  4. Измеримый эффект — понятный бизнесу результат.
  5. Комплексное планирование — общий план развития и портфель решений.
  6. Команда от бизнеса — люди, которые понимают задачи клиента.

При этом критически важна точка остановки — момент, когда нужно принять решение: масштабировать или свернуть проект. Такой подход позволяет накапливать опыт и избегать стратегических провалов, в том числе связанных с ИБ. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru