Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере. Опширније.

Хакери циљају на платформе за игре и коцкање користећи закулисну врата Ице Бреакер и методе друштвеног инжењеринга.

Злонамерни софтвер Ице Бреакер доводи у опасност компаније које се баве игара на срећу

Злонамерна кампања која се протеже до септембра 2022. циља платформе за игре и коцкање користећи социјални инжењеринг.

Израелска компанија за сајбер безбедност Сецурити Јоес објавила је 1. фебруара 2022. објаву у вези са малвером Ице Бреакер и његовом употребом у вишемесечној кампањи која се одвијала само неколико месеци пре ИЦЕ 2023. Овај догађај ће окупити хиљаде ентузијаста игара између 7. и 9. фебруара 2023. Као што сте можда претпоставили, малвер је добио име по самом догађају.

У овом нападу заснованом на друштвеном инжењерингу, злонамерни оператер се лажно представља као купац да би применио бацкдоор.

Метода напада Ледоломцем је "Лукав и мудар"

Заслуге слике: Блогтрепренеур/Флицкр

У Сецурити Јоес пост, Ице Бреакер малвер (назван "Ице Бреакер АПТ") је описан као "лукав и мудар", са могућношћу хаковања платформи помоћу бацкдоор-а. Али прво, оператер мора да убеди мету да отвори ЛНК или ЗИП датотеку. У овом тренутку, нападач је „на само неколико корака од прикупљања акредитива, отварања обрнуте шкољке и покретања друге фазе напада“.

Постоје различити показатељи које је Сецурити Јоес навео за ову врсту хаковања, укључујући посетилац који нема налог на циљаном сајту упркос тврдњи да има проблема са пријављивањем. Други показатељ је да нападач шаље везу за преузимање снимка екрана проблема са спољне веб локације, уместо да једноставно пошаље прилог слике.

Једном када нападач примени Ице Бреакер бацкдоор, нападач може да направи снимке екрана жртвине машине, краде акредитиве, колачиће и произвољне датотеке, спроводе прилагођавање преко додатака за проширење претње, покрећу прилагођене ВБС скрипте на зараженој машини и генеришу удаљене сесије љуске.

Јединствена метода разбијања леда може помоћи да се идентификују оператери

У претходно поменутом посту Сецурити Јоес-а, виши истраживач претњи компаније, Фелипе Дуарте, изјавио је да „Ице Бреакер користи веома специфичну технику друштвеног инжењеринга која донекле жртвује њихову идентитет". Извршни директор Сецурити Јоеса и истраживач злонамјерног софтвера Идо Наор такође је навео у тексту да су „у прошлости актери претњи и рансомваре групе су одустале од својих идентификатора локације правећи граматичке грешке док су комуницирале са нашим стручњаци“.

Дакле, постоје начини на које се могу открити прави идентитети ових злонамерних Ице Бреакер оператера. Сецурити Јоес је обавестио читаоце да је „заинтересован за дељење информација [које има] са инфосец заједницом и ИТ безбедношћу индустрије коцкања/игара“ како се ИЦЕ 2023 брзо приближава.

Сецурити Јоес наставља да истражује Ице Бреакер

Сецурити Јоес је већ зауставио бројне нападе на Ице Бреакер и наставља да истражује кампању како би идентификовао оператере и потпуно зауставио злонамерни подухват. Надамо се да ће компанија успети у борби против Ице Бреакер-а, а ИЦЕ 2023 ће се наставити без икаквих инцидената у сајбер безбедности.