Геймеры всё чаще оказываются под прицелом киберпреступников

Геймеры всё чаще оказываются под прицелом киберпреступников

Эксперты «Лаборатории Касперского» ежедневно фиксировали 7000 попыток заражения геймеров по всему миру в 2012 году с помощью системы мониторинга KSN. Риску при этих атаках подвергаются личные данные пользователей, содержащие пароли от онлайн-игр и систем онлайн-банкинга: в первом случае злоумышленники пытаются  украсть персонажей и игровые ценности с тем, чтобы впоследствии продать эти виртуальные артефакты за самые настоящие деньги, во втором – сами деньги с реальных банковских счетов.

Как выяснили специалисты «Лаборатории Касперского», для достижения своих преступных целей злоумышленники каждый день рассылают геймерам в среднем 10 писем с вредоносными ссылками и вложениями, а также предпринимают около 500 попыток заразить геймеров через браузеры. При этом «собранная» компанией «коллекция» вредоносных программ, ориентированных на атаки онлайн-игр, каждый день пополняется на 5000 новых образцов.

Излюбленным приёмом злоумышленников в мире онлайн-игр является, разумеется, социальная инженерия и, в частности, фишинг. К примеру, прикрываясь именем известной игры, преступники  отчаянно пытаются привлечь геймеров на свои поддельные сайты с целью получить их пароли от учётных записей игры – в 2012 году специалисты «Лаборатории Касперского» зафиксировали 15 миллионов попыток посещения фишинговых сайтов, имитировавших  порталы одного из крупнейших разработчиков онлайн-игр. Получается, что каждый день попыток переходов на фишинговые сайты начитывается до 50 тысяч. К счастью, все эти доверчивые пользователи были остановлены профессиональной системой антифишинга в Kaspersky Internet Security, распознавшей неладное.

 

 

Угрозы для геймеров распределены в мире, конечно же, неравномерно и прямо коррелируются с количеством активных игроков в разных странах. В TOP 3 этого нерадостного рейтинга в 2012 году оказались Россия, Китай и Индия. Именно в этих странах геймеры сталкиваются с наибольшим риском заражения и последующей кражи персонажей и игровых ценностей. Стоит добавить, что этот список «лидеров» более или менее постоянен вот уже на протяжении нескольких лет и ждать спада активности злоумышленников, увы, не приходится.

Тем не менее, защитить себя и своё игровое альтер-эго от посягательств со стороны киберпреступников вполне реально.  Рекомендации экспертов, на первый взгляд, очевидны, однако они на практике они неоднократно доказывали свою эффективность. Ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов предлагает геймерам придерживаться следующих простых правил поведения в Сети:

«Прежде всего, нужно «включать голову» при получении писем, в которых, например, администрация сервера онлайн-игры запрашивает персональные данные от учётной записи или предлагает пройти авторизацию под каким-то предлогом – не стоит сразу же бросаться переходить по ссылке в письме, сайт может оказаться фишинговым.

Во-вторых, не стоит качать из сомнительных источников неофициальные патчи – вместе с ними легко можно заполучить «бонус» в виде троянов, внедряющихся в систему компьютера и крадущих всевозможные пароли. Причём не только от онлайн-игры, но, например, и от банковской карты, если она была «засвечена» в Интернете. В связи с этим для геймеров может быть актуальна виртуальная банковская карта, которая позволит потратить ровно столько, сколько было запланировано, и поможет избежать лишних рисков».

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru