Dannoso Counter-Strike 1.6 server utilizzati zero-giorni di infettare gli utenti con malware

0
130

I ricercatori di sicurezza hanno scoperto una rete di dannoso Counter-Strike 1.6 server multiplayer che ha sfruttato l’esecuzione di codice remoto (RCE) vulnerabilità degli utenti gaming clienti per infettare con malware nome del ceppo Belonard.

La rete è stata chiusa, i ricercatori russi antivirus azienda Dr. Web ha detto in un rapporto pubblicato lunedì.

L’intera operazione invocata proxy server multiplayer che allettati agli utenti di connettersi a loro a causa dei bassi valori di ping.

Quando CS1.6 giocatori connessi a questi server proxy, sarebbero reindirizzato a quelli pericolosi che ha usato uno dei quattro RCEs (due ufficiali di CS1.6 gioco e due in versione pirata) di eseguire il codice e pianta il Belonard malware sul proprio Pc.

I computer infettati con Belonard sono stati tutti aggiunti a una botnet, come struttura.

Belonard per promuovere gli annunci e CS1.6 server a pagamento

Secondo il Dr. Web security ricercatore Ivan Korolev, la persona dietro la botnet sarebbe quindi utilizzare il Belonard malware di apportare modifiche degli utenti CS1.6 clienti e mostrare annunci pubblicitari all’interno di utenti’ giochi.

“Quando un giocatore inizia il gioco, il loro nickname cambiare l’indirizzo del sito web in cui un infetto client di gioco può essere scaricato, mentre il menu di gioco mostra un link a VKontakte CS 1.6 comunità con più di 11.500 iscritti,” Korolev ha detto.

Ma soprattutto, il trojan è stato utilizzato principalmente per promuovere legittimo CS1.6 server multiplayer con l’aggiunta di utenti e’ disponibile la lista dei server, che il Belonard sviluppatore farebbe per una tassa.

Belonard vittime sarebbero anche aiutare a infettare gli altri utenti

Per assicurarsi che il Belonard botnet è cresciuto e rimasto attivo, il malware autore aveva anche un altro trucco giù la manica.

Secondo Korolev, il Belonard malware potrebbe anche creare proxy server in esecuzione sul computer degli utenti.

Questi server sarebbe quindi visualizzato nella finestra principale di CS1.6 i server per il multiplayer elenco, che gli altri utenti di vedere e di collegare, pensando che fossero server legittimi.

Tuttavia, questi proxy server reindirizza i giocatori dannoso server che ospitano i quattro RCEs, infettare nuovi giocatori, e di accrescere il Belonard botnet ranghi.

Belonard trojan modus operandi

Immagine: Dr. Web

Secondo Korolev, il Belonard rete di server proxy crebbe fino a raggiungere 1,951 server, che rappresentano il 39 per cento di tutti i CS1.6 server multiplayer disponibili al momento.

Dr. Web ricercatore dice che ha lavorato con il REG.ru registrar prendere giù tutti i nomi di dominio che l’Belonard equipaggio stava usando per far funzionare la loro botnet.

Dopo la presa sui domini, Dr. Web ha detto che 127 client di gioco ha provato a connettersi al sinkholed di dominio, ma il numero di host infetti, è probabilmente molto più grande.

Korolev detto a ZDNet che ha notificato la Valvola, CS1.6 maker, circa il due a zero giorni. L’azienda ha promesso una patch, ma ha rifiutato di dire quando.

Secondo Korolev, gli utenti possono riconoscere Belonard proxy server a causa di un bug nel codice visualizzato il server di gioco è di tipo Counter-Strike, 1,” “Counter-Strike 2,” o “”Counter-Strike 3” invece che “Counter-Strike 1.6.”

Malicious servers in CS 1.6

Immagine: Dr. Web

Più vulnerabilità di report:

Apple, Google, GoDaddy misissued certificati TLS con deboli di serie numbersMicrosoft Marzo martedì delle Patch viene fornito con correzioni per due Windows zero-day
Google: Chrome zero-day è stato utilizzato insieme con un Windows 7 da zero dayWDS bug permette di hacker dirottare Windows Server via non valido TFTP packetsVulnerability in Svizzera e-sistema di voto potrebbe aver portato a votare alterationsCisco dice interruttore Nexus proprietari per disattivare POAP funzionalità per la sicurezza reasonsDJI correzioni di vulnerabilità che consentono di potenziali hacker spiare droni CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati