Геймеры, алерт: дроппер маскируется под GTA V, Minecraft, CS:GO и Among US

Геймеры, алерт: дроппер маскируется под GTA V, Minecraft, CS:GO и Among US

Геймеры, алерт: дроппер маскируется под GTA V, Minecraft, CS:GO и Among US

Эксперты «Лаборатории Касперского» предупреждают геймеров о риске установить на свои компьютеры троян вместо популярной игры. Чтобы не наткнуться на вредоносную программу, достаточно не скачивать софт из сомнительных источников.

Ещё весной «Лаборатория Касперского» обратила внимание на масштабную кампанию, в ходе которой киберпреступники распространяли вредоноса класса дроппер. Позже зловреду дали имя Swarez.

Злоумышленники маскировали Swarez под 15 популярных у геймеров видеоигр. По данным исследователей, скачать замаскированный дроппер пытались пользователи из 45 стран. Были среди них и россияне.

Под кого же преступники маскировали Swarez? Это хорошо известные всем игровые проекты: Among US, Battlefield 4, Battlefield V, Control, Counter-Strike Global Offensive, FIFA 21, Fortnite, Grand Theft Auto V, Minecraft, NBA 2K21, Need for Speed Heat, PLAYERUNKNOWN'S BATTLEGROUNDS, Rust, The Sims 4, Titanfall 2.

Злоумышленники упаковывали дроппер в архив, содержащий защищённый паролем ZIP-файл и текстовый документ с ключом. После запуска в дело вступал уже другой вредонос, похищающий данные, — Taurus.

Taurus способен извлекать файлы cookies, красть сохранённые пароли, перехватывать заносимую в формы автозаполнения информацию, добывать данные криптокошельков и собирать информацию о системе. Дополнительно троян может передавать оператору все TXT-файлы, хранящиеся на рабочем столе, и снимать скриншоты.

Специалисты «Лаборатории Касперского» напомнили любителям видеоигр о необходимости устанавливать софт только с официальных сайтов разработчиков. Кстати, в июле Kaspersky отметила, что геймеров чаще всего атакуют вредоносы под именами Minecraft и CS:GO.

А на этой неделе мы писали, что в программном обеспечении Razer Synapse нашли баг, позволяющий получить права SYSTEM на компьютерах геймеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Выход коммерческой версии PT Dephaze запланировали на март 2025-го

Positive Technologies анонсировала выход коммерческой версии PT Dephaze. Система позволяет компаниям регулярно проверять защищенность инфраструктуры и выявлять уязвимости до их эксплуатации злоумышленниками.

Опрос Positive Technologies показал, что лишь 21% компаний используют услуги по тестированию на проникновение, и только 64% из них делают это регулярно.

Основные причины отказа — нехватка бюджета (25%), опасения за бизнес-процессы (21%) и отсутствие ресурсов для анализа данных (19%).

PT Dephaze автоматизирует этот процесс, предоставляя организациям возможность контролируемого тестирования без привлечения внешних команд. Система анализирует внутреннюю инфраструктуру с учетом актуальных векторов атак и методов злоумышленников.

Пользователю достаточно установить ПО, выбрать цель проверки (информационную систему, приложение, устройство или сегмент сети) и получить отчет с результатами и рекомендациями.

Продукт использует машинное обучение для обработки данных и повышения точности анализа. Обнаруженные уязвимости приоритизируются по уровню опасности, а повторные проверки позволяют оценить эффективность исправлений.

По словам Ярослава Бабина, директора по продуктам для симуляции атак в Positive Technologies, тестирование на проникновение необходимо проводить регулярно, так как методы атак постоянно эволюционируют. В 60% компаний недостаточно защищена как внешняя, так и внутренняя инфраструктура, что делает их уязвимыми даже перед малоопытными хакерами.

Запуск PT Dephaze намечен на март 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru