Hackerii vizează platformele de jocuri și jocuri de noroc folosind ușa din spate Ice Breaker și metode de inginerie socială.
Ice Breaker Malware pune companiile de jocuri și jocuri de noroc în pericol
O campanie rău intenționată care se întinde până în septembrie 2022 vizează jocurile de noroc și platformele de jocuri de noroc folosind Inginerie sociala.
La 1 februarie 2022, firma israeliană de securitate cibernetică Security Joes a publicat o postare privind malware-ul Ice Breaker și utilizarea acestuia într-o campanie de luni de zile care a avut loc cu doar câteva luni înainte de ICE 2023. Acest eveniment va reuni mii de pasionați de jocuri între 7 și 9 februarie 2023. După cum probabil ați ghicit, malware-ul își ia numele de la evenimentul în sine.
În acest atac bazat pe inginerie socială, operatorul rău intenționat uzurpă identitatea unui client pentru a implementa ușa din spate.
Metoda de atac IceBreaker este „Ștemeță și înțeleaptă”
În Postul de securitate, malware-ul Ice Breaker (numit „Ice Breaker APT”) a fost descris ca fiind „spreț și înțelept”, având capacitatea de a sparge platforme folosind o ușă din spate. Dar mai întâi, operatorul trebuie să convingă ținta să deschidă un fișier LNK sau ZIP. În acest moment, atacatorul este „la doar câțiva pași de a colecta acreditările, deschide o carcasă inversă și începe etapa a 2-a a atacului”.
Există diferiți indicatori pe care Security Joes i-a enumerat pentru acest tip de hack, inclusiv vizitatorul care nu are un cont pe site-ul vizat, deși susține că întâmpină probleme la conectare. Un alt indicator este că atacatorul trimite un link pentru a descărca o captură de ecran a problemei de pe un site web extern, în loc să trimită pur și simplu un atașament de imagine.
Odată ce atacatorul desfășoară ușa din spate Ice Breaker, atacatorul poate face capturi de ecran ale mașinii victimei, fura acreditările, cookie-uri și fișiere arbitrare, efectuează personalizarea prin pluginuri pentru a extinde amenințarea, rulează scripturi VBS personalizate în mașina infectată și generează sesiuni shell la distanță.
Metoda unică de spargere a gheții poate ajuta la identificarea operatorilor
În postarea Security Joes menționată mai sus, cercetătorul principal în domeniul amenințărilor al companiei, Felipe Duarte, a declarat că „Ice Breaker folosește o tehnică de inginerie socială foarte specifică care le sacrifică oarecum identitate". CEO-ul Security Joes și cercetător de programe malware, Ido Naor, a mai declarat în articol că „În trecut, actorii amenințărilor și Grupurile de ransomware au renunțat la identificatorii de locație făcând greșeli gramaticale în timp ce interacționau cu noi experți”.
Deci, există modalități prin care adevăratele identități ale acestor operatori rău intenționați Ice Breaker pot fi descoperite. Security Joes a informat cititorii că este „interesat să împărtășească informațiile [pe care le are] cu comunitatea infosec și cu securitatea IT a industriei jocurilor de noroc/de noroc”, pe măsură ce ICE 2023 se apropie rapid.
Security Joes continuă să investigheze Ice Breaker
Security Joes a oprit deja o serie de atacuri Ice Breaker și continuă să investigheze campania de identificare a operatorilor și de a pune capăt acțiunii rău intenționate. Sperăm că firma va avea succes în abordarea Ice Breaker, iar ICE 2023 va continua fără incidente de securitate cibernetică.