Бэкдор PipeMon атакует разработчиков MMO и прочно внедряется в Windows

Бэкдор PipeMon атакует разработчиков MMO и прочно внедряется в Windows

Бэкдор PipeMon атакует разработчиков MMO и прочно внедряется в Windows

Разработчики многопользовательских онлайн-игр (MMO) опять стали жертвами киберпреступной группы Winnti. На этот раз злоумышленники используют новый вариант вредоносной программы PipeMon, которая задействует интересный метод укрепления в атакованной системе.

Модульный бэкдор PipeMon попал в поле зрения экспертов в начале этого года — его обнаружили на серверах, принадлежащих разработчикам MMO-игр.

Чаще всего группировка Winnti атакует компании из игровой индустрии, однако исследователи обратили внимание, что сферы здравоохранения и образования также пострадали от действий хакеров.

Участники Winnti запомнились своими масштабными атаками на цепочки поставок. Например, они добавили вредоносную составляющую к софту, который используют миллионы людей по всему миру, — Asus LiveUpdate, CCleaner.

Теперь злоумышленники обзавелись новым бэкдором для атак на разработчиков игр. Схема осталась приблизительно той же: злонамеренная составляющая распространяется вместе с установочными файлами игры.

В других случаях Winnti просто атакует серверы компаний, куда непосредственно устанавливают бэкдор.

Вредоносную кампанию проанализировали специалисты антивирусной компании ESET. В своём отчёте они приводят доказательства связи вредоноса PipeMon с кибергруппировкой Winnti. Несмотря на малый возраст PipeMon, бэкдор уже подписан сертификатом одной из компаний, занимающихся разработкой видеоигр. Эту компанию преступники атаковали в 2018 году.

Новый вариант вредоносной программы использует легитимные DLL самой Windows, чтобы укрепить своё присутствие в системе. В частности, библиотеки бэкдора регистрируются в качестве альтернативных процессов мониторинга печати.

Команда ESET считает, что PipeMon был написан «с нуля».

Украинку в США обвинили в проведении хактивистских атак в интересах Кремля

В Калифорнии будут рассматривать уголовные дела, ответчиком по которым числится 33-летняя Виктория Дубранова, она же Vika, Tory и SovaSonya. Уроженке Украины инкриминируют участие в DDoS-атаках CyberArmyofRussia_Reborn (CARR) и NoName057(16).

По мнению американских властей, обе названные хактивистские группировки финансируются высшим руководством России и действуют в разных странах по его указке. Дубранова — лишь один из винтиков в этих машинах подрыва критически важной инфраструктуры, запущенных в поддержку геополитических интересов конкретной страны.

Украинка уже переправлена в США, ей предъявлены обвинения в преступном сговоре, умышленном нанесении вреда защищенным компьютерам, мошенничестве с использованием средств доступа и краже личной информации с отягчающими обстоятельствами. Вину свою подозреваемая в обоих случаях отказалась признать.

Процесс по делу о хактивистских атаках NoName должен начаться 3 февраля 2026 года, возможную причастность Дубрановой к деятельности CARR начнут рассматривать в суде 7 апреля.

Госдепартамент США также объявил, что готов заплатить до $2 млн за информацию о других соучастниках разрушительных DDoS-атак CARR и до $10 млн — за сведения о единомышленниках NoName.

В прошлом году отдел по контролю зарубежных активов Минфина США ввел санкции против двух предполагаемых участников CARR — Юлии Панкратовой как главы кибергруппы и Дениса Дегтяренко, якобы наиболее умелого исполнителя хактивистских эскапад.

RSS: Новости на портале Anti-Malware.ru