AVAST предупреждает: геймеры будьте бдительны!

AVAST предупреждает: геймеры будьте бдительны!

В связи с растущим уровнем киберпреступности пользователи должны быть более бдительны при посещении различных сайтов с сомнительным содержанием, а особенно это касается пользователей он-лайн игр, говорят эксперты компании AVAST Software.

Согласно сообщению, в настоящее время, он-лайн игры становятся все более популярными как среди пользователей, объем рынка он-лайн игр вырос до 15 миллиардов долларов, так и среди мошенников. Помимо игровых сайтов, создано огромное количество обучающих, распространяющих игровые приложения ресурсов, а так же различных форумов для коммуникации между пользователями. Злоумышленники тоже не дремлют и создают свои, альтернативные легитимным ресурсам, сайты, нацеленные на беспечных пользователей. В связи с этим, компания AVAST Software ежемесячно составляет черный список сайтов «Most Wanted», на которых обнаружены угрозы безопасности:

  • Gamefactoryinteractive.com
  • Games-digest.com
  • Mariogamesplay.com  
  • anywhere-games.com
  • galacticflashgames.com
  • towerofdefense.com

Помимо посещения небезопасных сайтов, активные пользователи он-лайн игр очень халатно относятся к защите собственного компьютера. Ведь ни для кого не секрет, что игроки скорее пренебрегут безопасностью, отключив свой антивирус, чем будут мириться с низкой скоростью работы приложения.

По словам главного технического специалиста AVAST Software, Ондрея Влчека, геймеры, благодаря своей увлеченности игрой, не обращают внимания на подозрительную активность в своей системе, в результате чего, становятся очень привлекательной добычей для хакеров. Кроме того, хакеры разрабатывают все более изощренные способы для атаки растущей аудитории геймеров. По его словам, avast! поможет пользователям обеспечить надлежащую защиту, практически не влияя на ресурсы системы.

Как известно, пользователи avast! регулярно информируют разработчиков о появлении новых как ежедневных, так и сезонных угроз посредством сети CommunityIQ. В результате чего, компания обеспечивает своевременную защиту для всей своей аудитории.

Помимо этого, эксперты AVAST Software дают несколько рекомендаций геймерам, для поддержания необходимого уровня безопасности. Например, не рекомендуется выключать антивирус во время он-лайн игры. Ведь находясь в сети, пользователи наиболее уязвимы для злоумышленников. Помимо этого, необходимо поддерживать свою систему и AV в актуальном состоянии, регулярно обновляя их. Так же, эксперты советуют, для пользователей avast!, при игре включить функцию silent/gaming mode, которая блокирует всплывающие окна и другие экранные уведомления, не влияя при этом на уровень безопасности. И наконец, не рекомендуется скачивать игры через warez-сайты, поскольку это известный источник распространения вредоносного программного обеспечения.

WhatsApp стал точкой входа для новой многоэтапной атаки на Windows

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) зафиксировали новую многоэтапную атаку, в которой злоумышленники рассылают вредоносные VBS-файлы, а затем разворачивают на компьютере жертвы MSI-пакеты с бэкдорами. Кампания, по данным Microsoft, началась в конце февраля 2026 года.

Сценарий выглядит так: пользователю приходит сообщение в WhatsApp, после чего его каким-то образом убеждают запустить вложенный VBS-файл.

Дальше уже начинается цепочка загрузки дополнительных компонентов. Microsoft отдельно отмечает, что атака построена как многошаговая и рассчитана на закрепление в системе и удалённый доступ к устройству.

После запуска скрипт создаёт скрытые папки в C:\ProgramData и подбрасывает туда переименованные легитимные утилиты Windows. Например, curl.exe маскируется под netapi.dll, а bitsadmin.exe — под sc.exe.

Это типичный приём Living-off-the-Land (LOTL): атакующие используют штатные инструменты системы, чтобы сливаться с обычной активностью и реже вызывать подозрения. При этом Microsoft обращает внимание на их ошибку: внутри PE-метаданных таких файлов всё равно остаются оригинальные имена, и это можно использовать как признак компрометации.

 

Следом вредонос загружает дополнительные VBS-компоненты из облачных сервисов, включая AWS, Tencent Cloud и Backblaze B2. Такой ход тоже неслучаен: трафик к крупным облачным платформам выглядит куда менее подозрительно, чем обращение к явно сомнительным доменам.

Затем вредонос пытается ослабить защиту системы через изменения в UAC и добиться запуска cmd.exe с повышенными привилегиями. Если это удаётся, вредонос закрепляется в системе и переживает перезагрузку. Финальный этап — установка MSI-пакетов, среди которых Microsoft называет Setup.msi, WinRAR.msi, LinkPoint.msi и AnyDesk.msi. Здесь атакующие снова прячутся за легитимными именами и инструментами, чтобы не выглядеть как авторы «самописного» зловреда.

Главная проблема в том, что эти MSI дают злоумышленникам полноценный удалённый доступ к машине. После этого они уже могут делать почти всё что угодно: извлекать данные, дотаскивать в инфраструктуру новый зловред, вплоть до шифровальщиков, или использовать заражённую систему как плацдарм для следующих атак. Microsoft отдельно подчёркивает, что финальные пейлоады не подписаны, и это ещё один важный индикатор того, что перед защитой не нормальный корпоративный софт.

Отдельно в Microsoft советуют не относиться к WhatsApp как к заведомо безопасному каналу. Компания прямо рекомендует обучать сотрудников распознавать подозрительные вложения и неожиданные сообщения в мессенджере, даже если платформа кажется знакомой и «домашней» (не для нас в России, конечно :)).

RSS: Новости на портале Anti-Malware.ru