Beim Herunterladen von Videospiel-Mods öffnet die Tür zu einem RAT

Veröffentlicht 5 min de lectura 153 Lesen

In den letzten Tagen wurde eine Taktik, die Computerkriminellen gut kennen, wieder hervorgehoben: um das Interesse der Nutzer an Videospiel-basierten Diensten und Mods zu nutzen, um sie zu täuschen und sie zu schädlichen Code zu führen. Laut Microsoft-Forschung, kriminelle Gruppen verteilen Querschnitte - oder "troyanized" - von Spiel-Tools durch Browser und Messaging-Plattformen; diese Downloads fungieren als Gateway für einen Remote-Zugang Trojan (RAT), der den infizierten Computer in eine ferngesteuerte Maschine verwandelt.

Das Kampagnenskelett zeichnet sich durch seine Verwendung von legitimen Systemwerkzeugen aus, um schädliche Ausführung zu verbergen. Die Angreifer bereiten eine tragbare Java-Umgebung vor und veröffentlichen eine schädliche JAR-Datei (identifiziert als jd-gui.jar), auf PowerShell und System binaries bekannt als LOLBins - zum Beispiel cmstp.exe -, um den Code zu führen, ohne Verdacht zu erhöhen. Microsoft veröffentlichte einen Thread in X, der diese Angriffskette erklärt und wie die Betreiber ihre Tracks löschen, indem sie den ersten Download entfernen und darüber hinaus Ausschlüsse in Microsoft Defender für RAT-Komponenten erstellen: Maßnahmen zur Erkennung und Vermittlung schwierig. Die Microsoft-Benachrichtigung ist auf X hier verfügbar: https: / / x.com / MsftSecIntel / status / 20270355487997998.

Beim Herunterladen von Videospiel-Mods öffnet die Tür zu einem RAT
Bild generiert mit IA.

Die Beharrlichkeit der engagierten Teams wird dadurch erreicht, dass eine geplante Aufgabe und ein Windows-Start-up-Skript namens "world.vbs" erstellt werden, die sicherstellen, dass bösartige Software den Neustart überlebt und neu gestartet wird. Sobald die Malware aktiv ist, kommuniziert sie mit einem Befehls- und Steuerserver in Richtung 79.110.49 [.] 15, von wo Daten exfiltration, zusätzliche Last-Download und andere Remote-Aktionen bestellt werden können. Microsoft beschreibt diese Familie als "Multifunktion" bedeutet Ladegerät, Download und RAT zugleich, die seine Fähigkeit, sich zu entwickeln und erweitern ihre Auswirkungen auf die infizierte Maschine.

Parallel zu diesen Intrusionen haben Cybersecurity-Unternehmen neue RAT-Familien identifiziert und analysiert, die Funktionen der Gruppe, die früher separat verkauft wurden. Ein jüngstes Beispiel ist Steaelite, gekennzeichnet durch SchwarzFog. Nach dieser Analyse wurde Steaelite in unerlaubten Foren als "bessere Ratte für Windows" mit FOD-Funktionen und Unterstützung für Windows 10 und 11 beworben. Auffällig ist, dass diese Malware in ein einzelnes Web-Panel-Informationsdiebstahl und Ransomware-Bereitstellungsfunktionen integriert, mit einem Android-Modul entwickelt; das heißt, es ermöglicht einem einzigen Operator Zugriff zu verwalten, Anmeldeinformationen zu extrahieren und ciphers aus der gleichen Schnittstelle zu implementieren. BlackFogs Forscher Wendy McCague fasst das Problem in einem besorgniserregenden Bild zusammen: ein einziges Werkzeug, das die doppelte Erpressung durch die Kombination von Exfiltration und Verschlüsselung aus derselben Steuerkarte erleichtert.

Steaelite enthält auch Dienstprogramme, die die Aufgabe des Angreifers erleichtern: Keylogger, Client-to-victim-chat, Dateisuche, USB-Spread, Hintergrund-Modifikation, UAC Bypass und Clipper-Funktionen, um Informationen zu stehlen, die in die Zwischenablage kopiert werden. Es ist kein Zufall, dass diese Suiten auch Mechanismen enthalten, um Verteidigungen zu deaktivieren oder zu verwechseln - Wettbewerber Malware-Entfernung, Microsoft Defender Deaktivierung oder Ausschlüsse Konfiguration - und automatisch Beharrlichkeit zu etablieren.

Im gleichen Ökosystem wurden andere RAT-Familien wie DesckVB und KazakRAT beobachtet, die zeigen, wie Betreiber ihre Fähigkeiten modulieren und nach dem Eindringen selektiv aktivieren. Das Projekt DesckVB ist öffentlich als Forschungsprojekt in GitHub, während die Analyse von KazakRAT die mögliche Verwendung von Stakeholdern, die mit gezielten Kampagnen in Kasachstan und Afghanistan verbunden sind, im Bericht zu finden ist CTG-Alt Intel.

Angesichts dessen sind die spezifischen Verteidigungsempfehlungen einfach im Konzept, erfordern aber Disziplin und geeignete Werkzeuge. Microsoft berät, Verteidigungsausschlüsse und programmierte Aufgaben zu prüfen, schädliche Startaufgaben und Skripte zu entfernen, verpflichtete Endpunkte zu isolieren und die Anmeldedaten von Benutzern, die an betroffenen Maschinen gearbeitet haben, wiederherzustellen. Hinzu kommt, dass es angebracht ist, die Kommunikation zu verdächtigen Domänen oder PIs zu blockieren und zu überwachen - wie die IP im Zusammenhang mit dem zitierten C2 - und die Ausführungsaufzeichnungen ungewöhnlicher Binaries zu überprüfen, um LOLBins Missbrauch zu erkennen.

Beim Herunterladen von Videospiel-Mods öffnet die Tür zu einem RAT
Bild generiert mit IA.

Neben reaktiven Maßnahmen gibt es vorbeugende Maßnahmen, die dazu beitragen, die Wahrscheinlichkeit einer Infektion zu verringern. Halten Sie die Software auf dem neuesten Stand, vermeiden Sie die Installation von Laufzeiten oder tragbaren Werkzeugen, die nicht aus verifizierten Quellen kommen, überprüfen Sie Unterschriften und Überprüfung Mengen heruntergeladener Dateien und begrenzen lokale Privilegien verhindern, dass ein irreführender Download zu einem anhaltenden Eindringen. Organisationen sollten Integritätsschutz und Manipulationsschutz in ihren Antiviren-Lösungen aktivieren, EDR-Fähigkeiten bereitstellen, die verdächtiges Verhalten (z.B. ungewöhnliche Verwendung von cmstp.exe oder PowerShell) aufzeichnen und eine solide und verifizierte Offline-Backup zur Minderung der Auswirkungen einer möglichen Ansomware haben. Um das LOLBins-Phänomen besser zu verstehen, siehe das LOLBAS-Projekt, das dokumentiert, wie legitime Binäre für schädliche Zwecke verwendet werden: https: / / lolbas-project.github.io /.

Effektive Sicherheit gegen Bedrohungen wie diese kombiniert grundlegende digitale Hygiene, Anwendungskontrollpolitik, Netzwerküberwachung und schnelle Reaktion. Erschöpfen Sie die Einlaufwege - nicht offene Ausführbare, die von unzuverlässigen Quellen heruntergeladen werden, laufende Einschränkungen einrichten und Antimalware-Ausschlüsse überprüfen - reduziert das Risiko erheblich. Für praktische Anleitungen und Widerstandmaßnahmen zur doppelten Erpressung und Ransomware-Bedrohungen, Agenturen wie CISA pflegen Ressourcen und Anleitungen, die als Referenz dienen können: https: / / www.cisa.gov / Ressourcen-tools.

Wenn Sie Ihre Ausrüstung verwenden, um zu spielen oder mit Community-Dienstleistungen, erinnern Sie sich, dass Bequemlichkeit kann eine Kosten haben: unified download and run ist der häufigste Weg, um eine RAT in Ihr System einzutragen. Der Kontrast von Quellen, die Vorsicht mit ausführbaren und eine gute Sicherheitspolitik in Ihrer persönlichen oder geschäftlichen Umgebung sind die besten Verteidigungen für eine Spielsitzung, nicht zu einem unberechtigten Remote-Zugriff zu werden.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.