Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk. Olvass tovább.

A hackerek a játék- és szerencsejáték-platformokat célozzák meg az Ice Breaker backdoor és social engineering módszerekkel.

Az Ice Breaker malware veszélybe sodorja a szerencsejáték- és szerencsejáték-társaságokat

Egy 2022 szeptemberéig nyúló rosszindulatú kampány játék- és szerencsejáték-platformokat céloz meg szociális tervezés.

2022. február 1-jén az izraeli kiberbiztonsági cég, a Security Joes közzétett egy bejegyzést az Ice Breaker malware-ről és annak használatáról egy hónapos kampányban, amelyre néhány hónappal az ICE 2023 előtt került sor. Ez az esemény több ezer játékrajongót hoz össze 2023. február 7. és 9. között. Amint azt sejteni lehetett, a kártevő nevét magáról az eseményről kapta.

Ebben a szociális tervezésen alapuló támadásban a rosszindulatú operátor kiadja magát egy ügyfélnek, hogy telepítse a hátsó ajtót.

Az IceBreaker támadási módszer "ravasz és bölcs"

instagram viewer
Kép forrása: Blogtrepreneur/Flickr

Ban,-ben Biztonsági Joes poszt, az Ice Breaker rosszindulatú programot (az „Ice Breaker APT” néven) „ravasznak és bölcsnek” írták le, amely képes platformokat egy hátsó ajtó segítségével feltörni. Előbb azonban az operátornak rá kell vennie a célszemélyt, hogy nyissa meg az LNK- vagy ZIP-fájlt. Ezen a ponton a támadó "csak lépésekre van attól, hogy begyűjtse a hitelesítő adatokat, nyisson meg egy fordított héjat, és indítsa el a támadás 2. szakaszát".

A Security Joes különféle jeleket sorol fel az ilyen típusú feltörésekre, beleértve azt is, hogy a látogató nem rendelkezik fiókkal a megcélzott webhelyen, annak ellenére, hogy azt állítja, hogy problémái vannak a bejelentkezéssel. Egy másik jelző, hogy a támadó linket küld a probléma képernyőképének külső webhelyről történő letöltéséhez, ahelyett, hogy egyszerűen képmellékletet küldene.

Miután a támadó bevetette az Ice Breaker hátsó ajtaját, a támadó képernyőképeket készíthet az áldozat gépéről, hitelesítő adatokat lopni, cookie-kat és tetszőleges fájlokat, testreszabást hajt végre beépülő modulokon keresztül a fenyegetés kiterjesztése érdekében, egyéni VBS-szkripteket futtat a fertőzött gépen, és távoli shell-munkameneteket generál.

Az egyedi jégtörő módszer segíthet a kezelők azonosításában

A fent említett Security Joes-bejegyzésben a vállalat vezető fenyegetés-kutatója, Felipe Duarte kijelentette. hogy „Az Ice Breaker egy nagyon specifikus social engineering technikát alkalmaz, amely némileg feláldozza a sajátjukat identitás". A biztonsági Joes vezérigazgatója és a rosszindulatú programok kutatója, Ido Naor szintén kijelentette a cikkben, hogy „A múltban a fenyegetés szereplői és ransomware csoportok feladták helyazonosítóikat, mert nyelvtani hibákat követtek el, miközben kapcsolatba léptek szakértők."

Tehát vannak módok e rosszindulatú Ice Breaker operátorok valódi személyazonosságának feltárására. Biztonság Joes arról tájékoztatta az olvasókat, hogy "érdekelte a birtokában lévő információk megosztását az infosec közösséggel és a szerencsejáték-/játékipar informatikai biztonságával", ahogy az ICE 2023 gyorsan közeledik.

A biztonsági Joes folytatja a Jégtörő nyomozását

A biztonsági Joes már számos Ice Breaker támadást leállított, és folytatja a kampány kivizsgálását az üzemeltetők azonosítása és a rosszindulatú vállalkozás teljes leállítása érdekében. Remélhetőleg a cég sikeres lesz az Ice Breaker elleni küzdelemben, és az ICE 2023 kiberbiztonsági incidensek nélkül folytatódik.