Шифровальщик Chaos использует приманку для игроков в Minecraft

Шифровальщик Chaos использует приманку для игроков в Minecraft

Шифровальщик Chaos использует приманку для игроков в Minecraft

Киберпреступная банда, стоящая за программой-вымогателем Chaos, атакует Windows-устройства геймеров с помощью фейковых списков, якобы содержащих скомпрометированные учётные данные от аккаунтов Minecraft. Приманка рекламируется на форумах для любителей видеоигр, что позволяет напрямую взаимодействовать с «целевой аудиторией».

На сегодняшний день игрой Minecraft увлечены более 140 миллионов человек. А аналитики Nintendo утверждают, что этот проект стал самым продаваемым среди геймеров в Японии.

Команда исследователей FortiGuard, следящая за активностью операторов шифровальщика Chaos, недавно наткнулась на интересный образец вредоноса, шифрующий файлы любителей Minecraft.

Чтобы завлечь игроков, киберпреступники придумали приманку в виде текстовых файлов, в которых якобы содержатся украденные учётные данные других игроков. На деле же эти файлы оказывались исполняемыми и запускали в систему жертвы Chaos.

К слову, такие списки с украденным аккаунтами пользуются большим спросом среди геймеров, которые не прочь потроллить своих знакомых или просто товарищей по игре. Как правило, эти текстовые файлы распространяются бесплатно.

 

После проникновения в систему и шифрования файлов программа-вымогатель Chaos копирует записку с требованием выкупа — «ReadMe.txt». Злоумышленники требуют 2000 иен (около 1243 российских рублей).

Интересно, что вредонос специально ищет файлы размером менее 2 МБ, чтобы зашифровать их, а вот файлы потяжелее используются для других целей: если жертва не заплатит выкуп, Chaos внедрит в них случайны байты, что сделает их нечитабельными.

Недавно исследователи из «Лаборатории Касперского» выяснили, что геймеры чаще всего подвергаются кибератакам вредоносных программ под именами Minecraft и Counter-Strike: Global Offensive (CS:GO). Неудивительно, учитывая большую популярность этих игровых проектов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В СКДПУ НТ появилась встроенная 2FA по TOTP

Компания «АйТи Бастион» реализовала в своей платформе СКДПУ НТ двухфакторную аутентификацию (2FA) на основе TOTP (Time-based One-Time Password). Теперь при входе в систему пользователю помимо логина и пароля нужно будет ввести одноразовый код — например, из приложения Google Authenticator, «Яндекс Ключ», FreeOTP или с аппаратного токена вроде Рутокен ОТР.

Новый механизм работает без установки дополнительных серверов и компонентов и доступен во всех подсистемах платформы, включая шлюз доступа и модуль мониторинга. Настройка происходит на внутреннем сервисе СКДПУ НТ.

Такая защита снижает риски несанкционированного доступа к привилегированным аккаунтам и помогает предотвратить атаки на критически важную ИТ-инфраструктуру.

Кроме того, решение соответствует требованиям ФСТЭК России (включая приказы № 239 и № 235), что важно для организаций, работающих с персональными данными и государственными информационными системами.

Ранее компании приходилось использовать сторонние инструменты для реализации второго фактора, теперь этот функционал встроен в платформу напрямую.

Напомним, в мае мы писали, что «АйТи Бастион» представила новую систему управления привилегированными доступами — СКДПУ НТ Старт. Продукт рассчитан на малый и средний бизнес, где важно контролировать работу администраторов и подрядчиков, но при этом нет больших ресурсов на внедрение и поддержку сложных систем безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru