Popüler Oyunların Silahlı Sürümleri ile Gen Z oyuncularına saldıran tehdit aktörleri


Oyun topluluklarına sızmak ve hassas bilgileri çalmak için popüler oyunların silahlandırılmış versiyonlarından yararlanarak Z Nesil Z oyuncularını hedefleyen sofistike bir kötü amaçlı yazılım kampanyası ortaya çıktı.

Bir yılda 19 milyondan fazla kötü amaçlı yazılım dağıtım denemesi kaydeden kampanya, siber suçluların dijital yerli neslin oyun tutkusunu büyük ölçekli veri hırsızlığı operasyonlarını yürütme tutkusunu giderek daha fazla kullandığını gösteriyor.

Birincil saldırı vektörü, Grand Theft Auto, Minecraft ve Call of Duty gibi popüler başlıkların meşru sürümleri olarak gizlenmiş kötü amaçlı oyun yükleyici dosyalarının dağıtılmasını içerir.

Google Haberleri

Güzel bir arka plan ve tanınabilir karakterler (kaynak – Kaspersky)

Sadece bu üç oyun, kaydedilen tüm olayların yaklaşık% 60’ını temsil eden 11.2 milyon saldırı denemesini oluşturdu.

Kötü amaçlı yazılım operatörleri, devasa çevrimiçi toplulukları ve oyuncular arasında sürekli değişiklik, hileler ve çatlamış sürümler nedeniyle bu başlıkları stratejik olarak seçtiler.

Tehdit manzarası, birden fazla platformu aynı anda hedefleyen sofistike stealer kötü amaçlı yazılımları içerecek şekilde basit kimlik avı şemalarının ötesinde gelişmiştir.

Kaspersky analistleri, Hexon Stealer’ı Kasım 2024’te oyun forumları, anlaşmazlık kanalları ve dosya paylaşım siteleri aracılığıyla dağıtılan birincil tehdit olarak tanımladılar.

Saldırganların bir anlaşmazlık kanalında mesajı (Kaynak – Kaspersky)

Bu kötü amaçlı yazılım, Tiktok, YouTube, Instagram ve Discord gibi telgraf, WhatsApp ve sosyal medya platformları gibi mesajlaşma uygulamalarını eşzamanlı olarak hedeflerken, Steam oyun platformlarından kullanıcı verilerini çıkararak gelişmiş özellikleri gösterir.

Bu kampanyanın arkasındaki siber suçlular, teknik olarak yetenekli aktörlerin bir ücret karşılığında daha az deneyimli suçlulara kötü amaçlı yazılım araçları sağladığı bir hizmet olarak kötü amaçlı yazılım modeli altında faaliyet göstermektedir.

Bu iş modeli, kampanyanın erişimini ve karmaşıklığını hızlandırdı ve birden fazla dağıtım kanalında hızlı konuşlandırma sağladı.

Gelişmiş Kaçma ve Kalıcılık Mekanizmaları

Kötü amaçlı yazılımın en ilgili yönü, sofistike tespit kaçınma yeteneklerinde yatmaktadır.

İlk keşfinin ardından Hexon Stealer, kötü amaçlı yazılım tasarımında önemli bir evrimi temsil eden gelişmiş anti-analiz özelliklerini içeren “Leet” e stratejik bir yeniden marka geçirdi.

Güncellenmiş sürüm, enfekte olmuş cihazın genel IP adresinin ve kapsamlı sistem spesifikasyon analizinin sistematik olarak doğrulanmasıyla başlayan çok katmanlı bir sanal alan bypass mekanizması uygular.

Yürütüldüğünde, kötü amaçlı yazılım, sanal bir makine veya kum havuzu ortamında çalışıp çalışmadığını belirlemek için gerçek zamanlı çevre kontrolleri gerçekleştirir.

Algılama algoritması, analiz ortamlarının TellTale belirtilerini tanımlamak için sistem donanım konfigürasyonlarını, ağ parametrelerini ve çalışma işlemlerini analiz eder.

Sanallaştırma göstergelerini tespit ettikten sonra, kötü amaçlı yazılım derhal yürütülmesini sonlandırır ve güvenlik araştırmacılarının kontrollü laboratuvar ortamlarındaki davranışlarını analiz etmesini etkili bir şekilde önler.

Bu kendini koruma mekanizması, otomatik güvenlik sistemleri ve manuel analiz girişimlerinin tespitinden kaçınırken, kötü amaçlı yazılımların gerçek mağdur ortamlarında faaliyete geçmesini sağlar.

Canlı bir ortamda kötü amaçlı yazılımları algılayın. Ücretsiz dene



Source link