Шифровальщик Chaos использует приманку для игроков в Minecraft

Шифровальщик Chaos использует приманку для игроков в Minecraft

Шифровальщик Chaos использует приманку для игроков в Minecraft

Киберпреступная банда, стоящая за программой-вымогателем Chaos, атакует Windows-устройства геймеров с помощью фейковых списков, якобы содержащих скомпрометированные учётные данные от аккаунтов Minecraft. Приманка рекламируется на форумах для любителей видеоигр, что позволяет напрямую взаимодействовать с «целевой аудиторией».

На сегодняшний день игрой Minecraft увлечены более 140 миллионов человек. А аналитики Nintendo утверждают, что этот проект стал самым продаваемым среди геймеров в Японии.

Команда исследователей FortiGuard, следящая за активностью операторов шифровальщика Chaos, недавно наткнулась на интересный образец вредоноса, шифрующий файлы любителей Minecraft.

Чтобы завлечь игроков, киберпреступники придумали приманку в виде текстовых файлов, в которых якобы содержатся украденные учётные данные других игроков. На деле же эти файлы оказывались исполняемыми и запускали в систему жертвы Chaos.

К слову, такие списки с украденным аккаунтами пользуются большим спросом среди геймеров, которые не прочь потроллить своих знакомых или просто товарищей по игре. Как правило, эти текстовые файлы распространяются бесплатно.

 

После проникновения в систему и шифрования файлов программа-вымогатель Chaos копирует записку с требованием выкупа — «ReadMe.txt». Злоумышленники требуют 2000 иен (около 1243 российских рублей).

Интересно, что вредонос специально ищет файлы размером менее 2 МБ, чтобы зашифровать их, а вот файлы потяжелее используются для других целей: если жертва не заплатит выкуп, Chaos внедрит в них случайны байты, что сделает их нечитабельными.

Недавно исследователи из «Лаборатории Касперского» выяснили, что геймеры чаще всего подвергаются кибератакам вредоносных программ под именами Minecraft и Counter-Strike: Global Offensive (CS:GO). Неудивительно, учитывая большую популярность этих игровых проектов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT Dephaze научилась строить цепочки атак и тестировать десятки тысяч узлов

Компания Positive Technologies выпустила обновлённую версию PT Dephaze — системы, которая автоматически проводит безопасные тесты на проникновение во внутреннюю инфраструктуру. Новый релиз делает процесс автопентеста более наглядным и приближённым к реальным сценариям атак, а также помогает ИБ-специалистам расставлять приоритеты при устранении уязвимостей.

Главное отличие PT Dephaze от классических сканеров уязвимостей — в подходе.

Вместо длинного списка потенциальных проблем система показывает реальные цепочки атак, по которым злоумышленник может пройти от точки входа до ключевых систем. Такой формат помогает быстро понять, какие из найденных слабых мест действительно опасны и требуют немедленного реагирования.

Новая версия PT Dephaze умеет тестировать десятки тысяч узлов и охватывает всю корпоративную сеть. В список векторов атак добавлены Linux-системы, сетевые принтеры, решения для резервного копирования и инфраструктура Active Directory. Кроме того, продукт теперь связывает найденные логины и пароли с конкретными атаками, упрощая поиск и устранение уязвимостей.

Все действия PT Dephaze имитируют работу реального хакера, но проходят в полностью безопасном режиме. Команды ИБ могут управлять интенсивностью атак, исключать из проверки критически важные сервисы, а любые потенциально опасные действия выполняются только после ручного подтверждения.

«Клиенты часто просили сделать процесс тестирования максимально прозрачным, — рассказал Ярослав Бабин, директор по продуктам для симуляции атак в Positive Technologies. — Теперь можно увидеть весь путь атаки шаг за шагом — какие действия выполняются, какие уязвимости использованы и какие доказательства компрометации получены».

По итогам проверки PT Dephaze предоставляет конкретные доказательства проникновения — скомпрометированные IP-адреса, учётные записи и параметры конфигурации. Эти данные помогают ИТ-командам быстрее согласовать и реализовать исправления, превращая разговор о рисках в чёткий план действий.

В начале года PT Dephaze внесли в единый реестр российского ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru