Kaspersky: 42% читов для игр содержат угрозы для компьютера геймера

Kaspersky: 42% читов для игр содержат угрозы для компьютера геймера

Специалисты проекта «Лаборатории Касперского» Kaspersky Anti-Cheat проанализировали риски использования читов в онлайн-играх. В качестве примера в исследовании фигурировала игра Warface, читерский софт для которой легко можно найти в интернете.

Оказалось, что 42% выложенных в Сети читов представляют ту или иную угрозу безопасности для компьютеров игроков.

Самой распространённой формой таких угроз стали рекламные программы, которые были найдены в 41% случаев (помимо основных возможностей, этот софт может загружать сторонние вредоносы). С существенным отставанием идут трояны, крадущие пароли и другие данные жертв, — таких нашлось 9%.

5% обнаруженных угроз составили нежелательные программы, которые напрямую не вредят компьютеру, однако могут заметно замедлить его работу. 4% достались бэкдорам, с помощью которых злоумышленник может управлять атакованной машиной. Оставшийся 41% получили трояны разных видов.

Также исследователи выяснили, что наиболее распространённая среди геймеров категория читов — так называемые фейки, которые лишь позиционируются как читы, однако на деле ими не являются.

Среди фейков почти каждый второй файл содержит угрозу. Другими словами, пользователи, желающие задействовать нечестные механизмы в процессе игры, рискуют нарваться на фейки и, соответственно, на крадущий данные троян.

Напомним, что цель проекта Kaspersky Anti-Cheat — избавить киберспорт от читерского софта и стоящих за ним вредоносных программ.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости в межсетевых экранах Cisco угрожали сотням тысяч устройств

В межсетевых экранах Cisco Adaptive Security Appliance и Firepower Threat Defense найдены две уязвимости, затрагивающие в общей сложности сотни тысяч устройств. Успешная эксплуатация этих дыр позволяет злоумышленнику провести DoS-атаку.

Проблемы выявил специалист Positive Technologies Никита Абрамов, который также объяснил, что для использования багов условный киберпреступник должен отправить специально созданный пакет.

«Если атака увенчается успехом, злоумышленник сможет вызвать отказ в обслуживании межсетевого экрана. После этого устройство перезагрузится, а пользователи уже не смогут попасть во внутреннюю сеть организации», — рассказывает эксперт.

«Поскольку проблема может затронуть и VPN-подключения, подобная атака способна повлиять на бизнес-процессы в условиях повсеместной удалённой работы. Масштаб выявленной уязвимости можно сравнить с CVE-2020-3259, которую нашли на 220 тысячах устройств».

Атакующему не потребуется проходить аутентификацию или получать какие-либо дополнительные права. Достаточно будет банальной отправки специального запроса по определённому пути. Как отметил Абрамов, уязвимость угрожает любой организации, использующей эти устройства для организации удалённого доступа сотрудников.

Бреши получили идентификаторы CVE-2021-1445, CVE-2021-1504 и 8,6 баллов по шкале CVSS 3.1. Таким образом, уязвимостям можно присвоить высокий уровень опасности. В Positive Technologies подчеркнули, что это логические ошибки, часто возникающие по вине разработчиков.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru