Beveiligingsonderzoekers hebben ontdekt dat er een netwerk van schadelijke Counter-Strike 1.6 multiplayer servers die uitgebuit tot uitvoering van externe code (RCE) kwetsbaarheden in gebruikers’ gaming klanten om ze te infecteren met een nieuwe malware-stam met de naam Belonard.
Het netwerk heeft afgesloten, onderzoekers van het russische antivirus bedrijf Dr. Web gezegd in een rapport op maandag.
De hele operatie gebruikt op proxy multiplayer servers die de gebruikers verleid om te verbinden met hen als gevolg van een lage ping waarden.
Wanneer CS1.6 gamers verbonden aan deze proxy servers, ze worden doorgestuurd naar een kwaadaardige degenen die vroeger een van de vier RCEs (twee in de officiële CS1.6 spel en twee in een illegale versie) om code uit te voeren en plant de Belonard malware op hun Pc ‘ s.
De computers die besmet zijn met Belonard waren al toegevoegd aan een botnet-achtige structuur.
Belonard zou bevorderen, advertenties en CS1.6 servers voor een vergoeding
Volgens Dr. Web security-onderzoeker Ivan Korolev, de persoon achter het botnet zou dan gebruik maken van de Belonard malware om aanpassingen te maken aan de gebruikers’ CS1.6 klanten en het weergeven van advertenties binnen-gebruikers’ games.
“Wanneer een speler begint het spel, hun nickname veranderen naar het adres van de website waar een besmet game client kan worden gedownload, terwijl het spel menu toont een link naar de VKontakte CS 1.6 community met meer dan 11.500 in abonnees,” Korolev zei.
Maar bovenal, de trojan werd voornamelijk gebruikt voor het bevorderen van legitieme CS1.6 multiplayer servers door ze toe te voegen aan de gebruikers beschikbaar server-lijst, die de Belonard ontwikkelaar zou doen voor een vergoeding.
Belonard slachtoffers zou ook helpen anderen infecteren gebruikers
Om ervoor te zorgen dat de Belonard botnet groeide en bleef actief, de malware de auteur had ook een andere truc hun mouw.
Volgens Korolev, de Belonard malware zou ook het maken van proxy-servers die worden uitgevoerd op de computers van gebruikers.
Deze servers zou in de belangrijkste CS1.6 multiplayer server lijst, die andere gebruikers zou zien en te verbinden, denken ze legitiem servers.
Echter, deze proxy-servers wilt omleiden gamers de kwaadaardige servers die host zijn van de vier RCEs, infecteren nieuwe gamers, en het stimuleren van de Belonard botnet ‘ s gelederen.

Afbeelding: Dr. Web
Volgens Korolev, de Belonard netwerk van proxy servers groeide bereiken 1,951 servers, goed voor 39 procent van al het CS1.6 multiplayer servers beschikbaar op het moment.
De Dr. Web onderzoeker zegt ze samen met de REG.ru domein registrar te nemen van alle domein namen die het Belonard was de bemanning van het gebruik om hun botnet.
Na de overname van de domeinen, Dr. Web gezegd dat 127 spel clients geprobeerd om verbinding te maken met de sinkholed domein, maar het aantal geïnfecteerde hosts is waarschijnlijk veel groter.
Korolev vertelde ZDNet dat hij aangemelde Klep, CS1.6 de maker, over de twee zero-dagen. Het bedrijf beloofde een patch, maar weigerde te zeggen wanneer.
Volgens Korolev, gebruikers kan herkennen Belonard proxy servers vanwege een bug in de code die wordt weergegeven op de server type spel als “Counter-Strike: 1,” “Counter-Strike 2” of “”Counter-Strike 3” in plaats van de standaard “Counter-Strike 1.6.”
Afbeelding: Dr. Web
Meer kwetsbaarheid rapporten:
Apple, Google, GoDaddy misissued TLS-certificaten met een zwakke seriële numbersMicrosoft Maart Patch dinsdag komt met oplossingen voor twee Windows zero-dagen
Google: Chrome zero-day werd gebruikt in combinatie met een Windows 7 nul-dayWDS bug kunt hackers kapen Windows-Servers via ongeldige TFTP packetsVulnerability in Zwitserse e-voting systeem kan ertoe hebben geleid om te stemmen alterationsCisco vertelt Nexus switch eigenaren uitschakelen POAP functie voor de veiligheid reasonsDJI correcties kwetsbaarheid waarmee potentiële hackers spy drones op CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters