Tādi lasītāji kā jūs palīdz atbalstīt MUO. Veicot pirkumu, izmantojot saites mūsu vietnē, mēs varam nopelnīt filiāles komisiju. Lasīt vairāk.

Hakeri ir vērsti uz spēļu un azartspēļu platformām, izmantojot Ice Breaker backdoor un sociālās inženierijas metodes.

Ice Breaker ļaunprātīga programmatūra pakļauj azartspēļu un azartspēļu uzņēmumus riskam

Ļaunprātīga kampaņa, kas stiepjas līdz 2022. gada septembrim, ir vērsta uz spēļu un azartspēļu platformām, izmantojot sociālā inženierija.

2022. gada 1. februārī Izraēlas kiberdrošības uzņēmums Security Joes publicēja ziņu par ļaunprogrammatūru Ice Breaker un tās izmantošanu mēnešus ilgā kampaņā, kas notika tikai dažus mēnešus pirms ICE 2023. Šis pasākums no 2023. gada 7. līdz 9. februārim pulcēs tūkstošiem spēļu entuziastu. Kā jūs, iespējams, uzminējāt, ļaunprogrammatūra savu nosaukumu ieguvusi no paša notikuma.

Šajā uz sociālo inženieriju balstītā uzbrukumā ļaunprātīgais operators uzdodas par klientu, lai izvietotu aizmugures durvis.

IceBreaker uzbrukuma metode ir "viltīga un gudra"

instagram viewer
Attēla kredīts: Blogtrepreneur/Flickr

Iekš Drošības Džo pasts, Ice Breaker ļaunprogrammatūra (saukta par "Ice Breaker APT") tika raksturota kā "viltīga un gudra", ar iespēju uzlauzt platformas, izmantojot aizmugures durvis. Bet vispirms operatoram ir jāpārliecina mērķis atvērt LNK vai ZIP failu. Šajā brīdī uzbrucējs ir "tikai soļu attālumā no akreditācijas datu iegūšanas, atver reverso apvalku un sāk uzbrukuma 2. posmu".

Ir dažādi rādītāji, ko Security Joes uzskaitīja šāda veida uzlaušanai, tostarp apmeklētājam, kuram nav konta atlasītajā vietnē, lai gan viņi apgalvo, ka viņam ir problēmas ar pieteikšanos. Vēl viens rādītājs ir tas, ka uzbrucējs nosūta saiti, lai lejupielādētu problēmas ekrānuzņēmumu no ārējas vietnes, nevis vienkārši nosūta attēla pielikumu.

Kad uzbrucējs izvieto Ice Breaker aizmugures durvis, uzbrucējs var uzņemt upura mašīnas ekrānuzņēmumus, nozagt akreditācijas datus, sīkfailus un patvaļīgus failus, veikt pielāgošanu, izmantojot spraudņus, lai paplašinātu draudus, palaist pielāgotus VBS skriptus inficētajā datorā un ģenerēt attālas čaulas sesijas.

Unikālā ledlauža metode var palīdzēt identificēt operatorus

Iepriekš minētajā drošības Džo amatā uzņēmuma vecākais draudu pētnieks Felipe Duarte norādīja ka "Ice Breaker izmanto ļoti specifisku sociālās inženierijas paņēmienu, kas zināmā mērā upurē viņu identitāte". Drošības Džoisa izpilddirektors un ļaunprātīgas programmatūras pētnieks Ido Naors arī rakstā norādīja, ka "agrāk draudu dalībnieki un ransomware grupas atteicās no atrašanās vietas identifikatoriem, pieļaujot gramatikas kļūdas, mijiedarbojoties ar mūsu eksperti."

Tātad ir veidi, kā var atklāt šo ļaunprātīgo Leduslauzēju operatoru patieso identitāti. Drošība Džos informēja lasītājus, ka tā ir "ieinteresēta dalīties ar informāciju [tai] ar infosec kopienu un azartspēļu/spēļu nozares IT drošību", jo strauji tuvojas ICE 2023.

Apsardze Džo turpina izmeklēt ledlauzi

Drošība Džo jau ir apturējusi vairākus Ledlaužu uzbrukumus un turpina izmeklēt kampaņu, lai identificētu operatorus un pilnībā apturētu ļaunprātīgo pasākumu. Cerams, ka uzņēmums gūs panākumus cīņā ar ledlaužu, un ICE 2023 turpināsies bez kiberdrošības incidentiem.