Шифровальщик Chaos использует приманку для игроков в Minecraft

Шифровальщик Chaos использует приманку для игроков в Minecraft

Шифровальщик Chaos использует приманку для игроков в Minecraft

Киберпреступная банда, стоящая за программой-вымогателем Chaos, атакует Windows-устройства геймеров с помощью фейковых списков, якобы содержащих скомпрометированные учётные данные от аккаунтов Minecraft. Приманка рекламируется на форумах для любителей видеоигр, что позволяет напрямую взаимодействовать с «целевой аудиторией».

На сегодняшний день игрой Minecraft увлечены более 140 миллионов человек. А аналитики Nintendo утверждают, что этот проект стал самым продаваемым среди геймеров в Японии.

Команда исследователей FortiGuard, следящая за активностью операторов шифровальщика Chaos, недавно наткнулась на интересный образец вредоноса, шифрующий файлы любителей Minecraft.

Чтобы завлечь игроков, киберпреступники придумали приманку в виде текстовых файлов, в которых якобы содержатся украденные учётные данные других игроков. На деле же эти файлы оказывались исполняемыми и запускали в систему жертвы Chaos.

К слову, такие списки с украденным аккаунтами пользуются большим спросом среди геймеров, которые не прочь потроллить своих знакомых или просто товарищей по игре. Как правило, эти текстовые файлы распространяются бесплатно.

 

После проникновения в систему и шифрования файлов программа-вымогатель Chaos копирует записку с требованием выкупа — «ReadMe.txt». Злоумышленники требуют 2000 иен (около 1243 российских рублей).

Интересно, что вредонос специально ищет файлы размером менее 2 МБ, чтобы зашифровать их, а вот файлы потяжелее используются для других целей: если жертва не заплатит выкуп, Chaos внедрит в них случайны байты, что сделает их нечитабельными.

Недавно исследователи из «Лаборатории Касперского» выяснили, что геймеры чаще всего подвергаются кибератакам вредоносных программ под именами Minecraft и Counter-Strike: Global Offensive (CS:GO). Неудивительно, учитывая большую популярность этих игровых проектов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

Например, Keychain шифрует данные по всем правилам, но при физическом или админ-доступе злоумышленники могут с помощью утилит вроде Chainbreaker расшифровать хранилище и унести все пароли. Встроенный системный инструмент /usr/bin/security тоже используется для кражи секретов.

TCC, который должен контролировать доступ к камере и диску, обходят через кликджекинг: пользователю подсовывают фальшивые окна, и он сам даёт вирусу все права. SIP можно отключить через Recovery Mode, а Gatekeeper и File Quarantine легко обходятся загрузкой файлов через curl или wget — в этом случае система просто не видит угрозу.

 

Эксперты предупреждают: полагаться только на встроенную защиту macOS опасно. Она эффективна, но киберпреступники стали изобретательнее. Поэтому бизнесу стоит дополнять её современными EDR-решениями, которые умеют отслеживать подозрительные процессы и команды, и вовремя сигнализировать о нарушениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru