Онлайн-игры стимулируют рост киберпреступности

Онлайн-игры стимулируют рост киберпреступности

Онлайн-игры - одно из наиболее популярных занятий в сети Интернет наряду с просмотром web-страниц и общением. Данный вид досуга уже давно стал большим и прибыльным бизнесом, который строится на продаже платных подписок. По такому принципу работает большинство популярных онлайн-проектов, в том числе и World Of Warcraft. Рост монетизации подобных проектов привлекает внимание киберпреступников. 



«Многие геймеры, играя в современные игры, требующие мощностей компьютера на пределе возможного, отключают антивирусную защиту в поисках прироста производительности, - комментирует Борис Грейдингер, директор по ИТ российского представительства компании ESET. - Но тем самым они существенно снижают безопасность своего компьютера. Наши продукты с самого начала проектировались таким образом, чтобы не доставлять проблем пользователю с замедлением работы ПК и не находить компромиссов между скоростью работы системы и обнаружением киберугроз».

Основные угрозы, возникающие перед онлайн-игроками:

  • Фишинг. Преступная web-среда порождает множество поддельных игровых сайтов. Некоторые из них используют URL-адреса, очень похожие на адреса реальных сайтов. Ничего не подозревающему игроку здесь угрожают не только вредоносные программы, но и ловушки, способные похитить личные данные и доставить массу реальных финансовых проблем.
  • Социальные сети. Как и в реальной жизни, здесь действует правило — доверяй только настоящим друзьям. В социальных сетях работает множество мошенников с поддельными учетными записями, которые выдают себя за производителей игр. Не следует открывать им свои личные данные.
  • Зараженные игры и мошеннические программы. Заразить свой компьютер без труда можно через взломанные или поддельные компьютерные игры. Их создатели злоупотребляют увлечениями пользователей, предлагая такие игры для загрузки в Интернете. Необходимо быть особенно осторожными при использовании вложений электронной почты и, конечно, съемных носителей, таких как флеш-накопители USB.
  • Вредоносные программы. Одной из наиболее распространенных на сегодняшний день вредоносных программ, в том числе в России, является Win32/PSW.OnLineGames. Это семейство троянов, используемых в фишинговых атаках, направленных именно на пользователей компьютерных игр: вредоносные программы такого типа способны шпионить за вводом текста с клавиатуры и иногда включают в себя руткиты, которые могут собирать информацию, относящуюся к онлайн-играм и учетным данным пользователей. Характерно, что информация передается на компьютер удаленного злоумышленника. Участники массовых многопользовательских ролевых онлайн-игр (MMORPG), таких как Lineage и World Of Warcraft, и «метавселенных», таких как Second Life, должны знать об этих и других многочисленных угрозах.

Основные правила безопасности для геймеров:

  1. Необходимо использовать разные пароли для нескольких учетных записей, а также создавать надежные пароли, которые непросто подобрать.
  2. Переходить на любимый игровой сайт лучше с помощью закладки, либо вводя URL-адрес онлайн-игры в адресной строке браузера. Такие несложные действия помогут избежать случайного перехода по поддельной ссылке в поисковой системе.
  3. Защитить личные данные на своем компьютере или удаленном сервере можно с помощью пароля, даже если в игре для этого не предусмотрен специальный механизм.
  4. Никогда не следует использовать взломанное программное обеспечение, так как оно может содержать вредоносный код.
  5. Необходимо установить лицензионную, регулярно обновляемую антивирусную программу с защитой от шпионских программ. В решениях нового поколения ESET NOD32 5.0 и ESET Smart Security 5.0 предлагается функция Gamer Mode, которая переключает систему в автоматический режим и позволяет экономить ресурсы, чтобы пользователи могли погрузиться в игру или сосредоточиться на рабочих задачах, не отвлекаясь на оповещения безопасности. Тестовые версии этих продуктов уже доступны пользователям в режиме тестирования на официальном сайте компании ESET.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru