游戏mod和作弊引擎正在被武器化,以在新的恶意软件战役中瞄准游戏玩家。
周三,Cisco Talos的研究人员https://blog.talosintelligence.com/2021/03/作弊-作弊-如何-对手-是.html“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>说,游戏工具被用来部署一种密码——设计用于防止逆向工程或分析的代码——用于各种游戏恶意软件种类,其中大部分似乎是远程访问特洛伊木马(RATs)。
攻击波的重点是破坏游戏玩家和修改者的系统。初始攻击向量开始于恶意广告-导致恶意网站或下载的广告,以及YouTube Hoto to专注于恶意内容的游戏模式的视频。https://www.zdnet.com/article/security-blocking-the-path-that-leads-from-gaming-cheats-to-malware/" target=“\u blank”>一个充满活力的骗子和mod市场。在线游戏现在是一个价值数百万美元的行业,只是随着的出现而进一步发展https://www.zdnet.com/article/ibm-enters-the-esports-fray-with-overwatch-league-partnership“target=”\u blank“>竞争性电子竞技——因此一些游戏玩家甚至会购买骗局来给自己一个优势
开发人员也提高了他们的游戏水平,经常会将他们的作品上传到VirusTotal,看看文件是否被标记为可疑或恶意文件。
下载系统修改文件的风险并不是什么新鲜事,最新的活动只会延续这一趋势。
作弊,作弊引擎,而mod被发现含有密码,能够通过多层混淆来隐藏RAT代码和后门。一旦恶意mod或cheat被下载并安装到目标机器上,dropper就会将代码注入到新进程中,以绕过基本的防病毒工具和检测算法。
然后恶意软件就可以执行了。到目前为止跟踪的示例包括XtremeRAT,一个与垃圾邮件活动和宙斯变种部署相关的信息窃取者
“由于工人在COVID-19大流行期间继续远程操作,并将工作与私人计算机的使用混合在一起,因此企业研究人员说:“更容易受到员工个人电脑设备的攻击。”员工有时会从可疑来源下载修改工具或欺骗引擎,以调整他们的电脑或游戏,使其运行在他们工作所用的同一台机器上。”以前及相关报道