Otkriven opasni malver u varalicama za igre
Vesti, 10.06.2025, 14:00 PM
Unit 42 Palo Alto Networks-a upozorava na Windows malver koji se distribuira putem paketa za varanje u igrama. Reč je o malver Blitz koji je prvi put otkriven 2024. godine, a kampanje sa novim verzijama traju do danas.
Sajber kriminalci zloupotrebljavaju legitimne repozitorijume koda za širenje lažnih varalica. Malver je hostovan na Hugging Face Spaces, repozitorijumu koda veštačke inteligencije (AI). Hakeri koji ga šire su veoma aktivni na Telegramu i društvenim mrežama.
„Osoba koja stoji iza Blitz malvera izgleda da je ruskog porekla i koristi nadimak sw1zzx na platformama društvenih medija. Ovaj operater malvera je verovatno programer Blitz-a. Za početni vektor infekcije, sw1zzx je koristio Telegram za distribuciju ovih backdoor-ovanih varalica za igre“, objasnili su istraživači iz Unit 42 u izveštaju.
Najmanje dve kampanje su distribuirale Blitz malver. Prva je širila Blitz putem softverskih paketa koji su predstavljeni kao krekovani instalateri za legitimne programe. Kasnije su hakeri prešli na distribuciju putem paketa varalica za igre.
Hakeri su uglavnom ciljali igrače Standoff 2, popularne mobilne multiplejer igre koja ima više od 100 miliona preuzimanja. Ako igrač preuzme zip arhivu koja sadrži navodnu varalicu za igru, raspakuje je i pokrene .exe fajl, pokrenuće downloader Blitz. Paket uključuje varalicu, koja može biti krekovana ili kupljena. Varalice za Standoff 2 su dizajnirane da rade na Windows Android emulatoru BlueStacks.
Blitz downloader izbegava otkrivanje korišćenjem šifrovanja i anti-sandbox provere. Kada provere prođu, povezuje se sa infrastrukturom koja je pod kontrolom hakera, preuzima Blitz bota i instalira ga.
Blitz bot potpuno inficira sistem, održavajući stalni pristup, omogućavajući daljinsko upravljanje računarom, keylogging (beleži pritiske na tastaturi radi krađe osetljivih podataka poput lozinki), pravi snimke ekrana špijunirajući tako korisnike, koristi procesor za kripto-rudarenje, a zaraženi uređaj za DDoS napade. Malver takođe daje napadaču punu kontrolu nad pokretanjem komandi ili preuzimanjem drugih malvera.
Istraživači su analizirali 289 registrovanih infekcija i otkrili da većina zaraženih uređaja pripada korisnicima u Rusiji (166), zatim u Ukrajini (45), Belorusiji (23) i Kazahstanu (12).
Kada je Unit 42 otkrila detalje o ovim napadima, operater malvera objavio je oproštajnu poruku na Telegramu sa alatom za uklanjanje trojanaca.
„Toplo preporučujemo da ljudi izbegavaju preuzimanje i korišćenje krekovanog softvera, uključujući krekovane varalice za igre. Upotreba takvog softvera ne samo da krši pravne i etičke standarde, već ova aktivnost takođe izlaže vaš sistem značajnim bezbednosnim rizicima, uključujući malvere poput Blitz-a“, upozorava Unit 42.
Izdvojeno
ClickFix napad: lažni ChatGPT Atlas krade lozinke pomoću “copy-paste” trika
ClickFix napadi beleže dramatičan rast od čak 517%. Iako naizgled jednostavan “copy-paste” trik, ovaj napad je postao je ozbiljna pretn... Dalje
Ažurirane ekstenzije za Chrome i Edge zarazile 4,3 miliona uređaja
Istraživači iz kompanije Koi Security upozoravaju na opsežnu i izuzetno dobro prikrivenu kampanju koja je zarazila uređaje 4,3 miliona korisnika v... Dalje
Procurelo 1,3 milijarde lozinki i 2 milijarde imejl adresa - proverite da li je i vaša među njima
Ako niste skoro proveravali da li su vaše lozinke negde procurele, sada je pravi trenutak. U javnosti se pojavilo 1,3 milijarde jedinstvenih lozinki ... Dalje
OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni
OpenAI je potvrdio da je došlo do curenja podataka, ali ne zbog direktnog napada na njihove sisteme, već kompromitovanjem Mixpanel-a, analitičkog ... Dalje
Piratske kopije Battlefield 6 pune malvera
Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





