Otkriven opasni malver u varalicama za igre
Vesti, 10.06.2025, 14:00 PM
.jpg)
Unit 42 Palo Alto Networks-a upozorava na Windows malver koji se distribuira putem paketa za varanje u igrama. Reč je o malver Blitz koji je prvi put otkriven 2024. godine, a kampanje sa novim verzijama traju do danas.
Sajber kriminalci zloupotrebljavaju legitimne repozitorijume koda za širenje lažnih varalica. Malver je hostovan na Hugging Face Spaces, repozitorijumu koda veštačke inteligencije (AI). Hakeri koji ga šire su veoma aktivni na Telegramu i društvenim mrežama.
„Osoba koja stoji iza Blitz malvera izgleda da je ruskog porekla i koristi nadimak sw1zzx na platformama društvenih medija. Ovaj operater malvera je verovatno programer Blitz-a. Za početni vektor infekcije, sw1zzx je koristio Telegram za distribuciju ovih backdoor-ovanih varalica za igre“, objasnili su istraživači iz Unit 42 u izveštaju.
Najmanje dve kampanje su distribuirale Blitz malver. Prva je širila Blitz putem softverskih paketa koji su predstavljeni kao krekovani instalateri za legitimne programe. Kasnije su hakeri prešli na distribuciju putem paketa varalica za igre.
Hakeri su uglavnom ciljali igrače Standoff 2, popularne mobilne multiplejer igre koja ima više od 100 miliona preuzimanja. Ako igrač preuzme zip arhivu koja sadrži navodnu varalicu za igru, raspakuje je i pokrene .exe fajl, pokrenuće downloader Blitz. Paket uključuje varalicu, koja može biti krekovana ili kupljena. Varalice za Standoff 2 su dizajnirane da rade na Windows Android emulatoru BlueStacks.
Blitz downloader izbegava otkrivanje korišćenjem šifrovanja i anti-sandbox provere. Kada provere prođu, povezuje se sa infrastrukturom koja je pod kontrolom hakera, preuzima Blitz bota i instalira ga.
Blitz bot potpuno inficira sistem, održavajući stalni pristup, omogućavajući daljinsko upravljanje računarom, keylogging (beleži pritiske na tastaturi radi krađe osetljivih podataka poput lozinki), pravi snimke ekrana špijunirajući tako korisnike, koristi procesor za kripto-rudarenje, a zaraženi uređaj za DDoS napade. Malver takođe daje napadaču punu kontrolu nad pokretanjem komandi ili preuzimanjem drugih malvera.
Istraživači su analizirali 289 registrovanih infekcija i otkrili da većina zaraženih uređaja pripada korisnicima u Rusiji (166), zatim u Ukrajini (45), Belorusiji (23) i Kazahstanu (12).
Kada je Unit 42 otkrila detalje o ovim napadima, operater malvera objavio je oproštajnu poruku na Telegramu sa alatom za uklanjanje trojanaca.
„Toplo preporučujemo da ljudi izbegavaju preuzimanje i korišćenje krekovanog softvera, uključujući krekovane varalice za igre. Upotreba takvog softvera ne samo da krši pravne i etičke standarde, već ova aktivnost takođe izlaže vaš sistem značajnim bezbednosnim rizicima, uključujući malvere poput Blitz-a“, upozorava Unit 42.

Izdvojeno
Prevaranti ubacuju lažne brojeve za podršku na prave veb sajtove Apple-a, Netflix-a, PayPal-a, Microsoft-a i Facebook-a

Sajber kriminalci stalno pronalaze nove načine da prevare ljude, čak i na zvaničnim veb sajtovima velikih kompanija. Direktor istraživanja Malware... Dalje
Igrači Minecraft-a oprez: modovi kriju opasne malvere

Igrači Minecraft-a mete su nove kampanje koja koristi popularne „modove“ i alate za varanje (cheats), kao mamce za širenje malvera. Napa... Dalje
Stručnjaci upozoravaju na novi talas infekcija malverima HijackLoader i DeerStealer

Bezbednosni istraživači iz kompanije eSentire upozorili su na novi talas fišing napada koji rezultiraju infekcijom uređaja malverima HijackLoader ... Dalje
Komercijalni špijunski softver Graphite korišćen za napade na iPhone uređaje novinara u Evropi

Forenzička istraga Citizen Lab-a otkrila je da je Paragonov softver za špijunažu Graphite korišćen u napadima bez klika koji su ciljali Apple iOS... Dalje
Kako Microsoft 365 Copilot hakerima može otkriti vaše tajne podatke
.jpg)
Firma za sajber bezbednost Aim Labs otkrila je ozbiljan bezbednosni problem, nazvan EchoLeak, koji pogađa Microsoft 365 (M365) Copilot. Ova greška j... Dalje
Pratite nas
Nagrade