欢迎访问Sunbet,Sunbet是欧博Allbet的官方网站!

首页Sunbet_新闻事件正文

小心了,网络游戏近期可能会成为黑客攻击的主要渠道

admin2020-07-0440新闻

由于新冠疫情的爆发,很多人不得不宅在家里,打游戏已经成为了人们消遣的主要方式了。随着游戏产业的崛起和人们对游戏的过多投入,黑客已经把攻击目标锁定在了游戏玩家身上。

与今年1月相比,4月份每天被阻止访问与游戏相关的恶意网站,或从与游戏相关的网站(论坛)浏览此类网站的次数增加了54%。5月份,该指标出现了下降趋势:与4月份相比下降了18%。

试图访问利用网络游戏主题的钓鱼网站被屏蔽的次数有所增加。特别值得一提的是,从2月到4月,来自Steam游戏平台虚假网站的通知数量增加了40%。

攻击者最常攻击的游戏是《我的世界》、《反恐精英:全球攻势》和《巫师3:狂猎》 (TheWitcher 3: Wild Hunt)。

受到此类攻击最多的用户来自越南(7.9%),阿尔及利亚(6.6%),韩国(6.2%),匈牙利(6.2%)和罗马尼亚(6%)。

来自各种来源的数据表明,由于冠状病毒大流行导致玩家活动急剧增加。根据gamesindustry.biz的数据,3月份,计算机和游戏机的游戏销量均大幅增长。



在4月份,Steam的下载数量以及在线播放器的数量都达到了创纪录的高峰。 下图的Steam用户活动图(包括游戏内和仅安装客户端)(数据来自Steam数据库)显示了4月4日那天用户的活动最多。此后,活动开始减少,速度也放缓了。此外,在疫情期间,玩家的游戏在线时间也比较长。



图中所反映的这些情况都是可以理解的,首先,人们有更多的空闲时间来玩游戏。 Nielsen Games收集的统计数据(作为对游戏玩家的定期调查的一部分)证实了这一论点:



其次,显然不是所有想花时间玩电子游戏的人都有一台能让他们玩游戏的电脑。通过查看Steam站点上显示的硬件统计数据,你可以了解到这一点。

如果你仔细查看包含Steam用户使用的显卡信息的图,可以看到图上的明显变化,该变化在2020年3月之前是完全平坦的。到目前为止,Nvidia,Intel和AMD的销售比例有了大幅增长。自隔离开始以来,英特尔和AMD显卡的份额已显着增长。在你还记得有超过2000万Steam用户之前,这一增长在2%以内,这似乎微不足道。也就是说,带有Intel和AMD显卡的设备数量增加了数十万台。考虑到不同制造商的显卡的特点,我们可以有把握地认为,这成百上千的设备是在隔离期间被送到家里的办公电脑,人们在老板无法看到的情况下安装了Steam。

这也被图表中Intel和AMD处理器比率的突然变化所证实(Intel也从隔离开始增长);玩家所使用的处理器在核数方面(4核和2核处理器所占比例的非典型增长):



当然,网络犯罪分子并没有注意到玩家数量的增加和他们在游戏中花费的时间。长期以来,游戏玩家一直是攻击者的最喜欢攻击目标,这些攻击者主要对游戏帐户的登录名和密码感兴趣。现在,随着家庭网络中的工作设备的增多,攻击者对玩家的攻击不仅可以直接获取攻击收益,也可以趁机摸清公司的基础架构。因为家庭网络相比公司网络来说,其安全防护程度要低得多,攻击者很容易监控玩家设备。

在2020年的前五个月中,Steam上发现的漏洞数量已经超过了前几年中发现的漏洞数量,这一事实表明攻击者对发现此类漏洞的兴趣日益浓厚。

也许你还记得,在2020年4月底,Valve曾经发现了流行网络游戏CS: GO和Team Fortress 2的源代码泄露,攻击者很可能已经在试图解析他们的代码,以寻找可以用于攻击目的的漏洞。重要的是要明白这些都不是离线游戏,而是需要连接到游戏服务器和频繁更新的在线游戏。这让他们的用户更容易受到攻击,因为他们的设备显然总是在线的,而玩家总是准备安装“更新”,以免失去玩游戏的最新能力。

但是,即使没有可用的零日漏洞,攻击者也有广阔的攻击空间,因为随着玩家数量的大幅增加,肯定会有大量的常见漏洞被安全小白所使用。

攻击者的逻辑是:随着玩家数量的增加,网络钓鱼攻击的概率也就越高。卡巴斯基反网络钓鱼和卡巴斯基安全网络(KSN)对此进行了确认。与2月份相比,在名称中包含“Steam”一词的数千个最受欢迎的钓鱼网站上的点击次数已大大增加,这种攻击在4月达到顶峰。

与2020年2月相比,网络钓鱼与Steam有关的主题的命中次数增加

使用游戏主题的网站的反病毒检测数据明显增加,例如,包含流行视频游戏和游戏平台的名称。

2020年1月至5月期间使用游戏主题进行网络攻击的次数

各种各样的恶意程序都带有很多恶意链接,比如窃取密码的恶意软件、勒索软件和挖矿软件。和往常一样,它们假冒流行游戏的免费版本、更新或扩展,以及欺骗程序。在使用与游戏相关的名称而不被注意的恶意文件中也可以观察到类似的情况。

使用与游戏相关的主题作为攻击渠道


这些统计数据并没有将黑客工具这类威胁考虑在内,这些工具通常是用户自己安装的,但可以用于恶意目的。我们在这个类别中包括远程访问客户端、流量分析器等。这个类别在这里很有趣,因为现代的欺骗程序经常使用与恶意软件相同的技术,如内存注入和利用漏洞绕过保护。如果我们将这种检测添加到统计数据中,它将以10%的份额占据首位。

根据从我们的网络防病毒获得的统计数据来看,攻击者最关注Minecraft的使用。 《巫师3:狂猎》也进入了被开发最多的游戏的前3名。

2020年1月至5月,以网络游戏为主题的攻击次数

根据对包含游戏名称的链接响应的动态变化的跟踪,我们得出的结论是,从4月到5月初,攻击者每次都在攻击时,一次性使用多个游戏作为攻击目标。尤其是《守望先锋》和《无名玩家》被使用的次数最多。如果你仔细看下面这张图,你会看到许多平行的峰值。

使用《守望先锋》和PUBG主题进行网络攻击

在越南攻击者可以非常容易地使用与游戏相关的主题进行攻击,在该国,几乎8%的网络防病毒检测都发生在使用游戏主题命名的网站上。

如下图所示,在2020年1月至5月,在以网络游戏为主题的攻击尝试中排名前20位的国家。

排在越南之后的前5个国家包括阿尔及利亚、韩国、匈牙利和罗马尼亚。总的来说,前20名包括北非、亚洲和欧洲,特别是南欧和东欧的许多国家。

总结

游戏产业在疫情期间迅速发展,当然,攻击者利用了这种趋势,我们发现尝试转向利用游戏主题的网络钓鱼站点的尝试显着增加。

但是,应该记住,这可不能全怪攻击者,而且还因为用户本身的粗心大意,他们显然是向游戏服务发送的虚假电子邮件,或者正在寻找被黑的用户,或寻求破解版本的一些流行的游戏和欺骗程序。不幸的是,在大多数情况下,网络罪犯不需要技术先进的方案即可发起成功的攻击。


本文翻译自:https://securelist.com/do-cybercriminals-play-cyber-games-during-quarantine/97241/

TrickBot更新传播模块

TrickBot是2016年发现的一款信息窃取后门,同时用来传播其他恶意软件。TrickBot使用不同的模块来执行不同的功能,其中一个关键功能就是从受感染的Windows客户端传播到有漏洞的Domain Controller (DC)。TrickBot目前使用3个模块来进行传播,2020年4月初,研究人员发现TrickBot将其中的一个模块mworm更新为nworm。Nworm模块的感染不会在受感染的DC中留下痕迹,但是再重启或关机会消失。 TrickBot模块 TrickBot是一款多模块的恶意软件,在感染过程中使用不同的二进制文件来执行不同的功能。在大多数样本中,TrickBot是感染基础是一个保持在硬盘中的恶意Windows可执行文件(exe文件)。该exe文件负责加载TrickBot模块,所以被成为TrickBot加载器。 TrickBot模块是来自系统内存的DLL或exe文件。图1是TrickBot模块的可视化表示: 图 1. TrickBot和其模块的可视化表示 感染Windows 10主机后,TrickBot模块只出现在系统内

网友评论