Группировка Winnti Group атаковала нескольких разработчиков видеоигр - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 22.05.2020, 21:40   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 1,865
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Группировка Winnti Group атаковала нескольких разработчиков видеоигр

Разработчики видеоигр подверглись кибератакам со стороны преступной группировки Winnti Group. Злоумышленники, предположительно, нацелены на похищение внутриигровых денег и вознаграждений.

Как сообщили специалисты из компании ESET, Winnti Group использовала новое модульное вредоносное ПО PipeMon, маскирующееся под программное обеспечение для обработки печати, в ходе атак на системы нескольких разработчиков массовых многопользовательских online-игр (MMO) в Южной Корее и Тайване.

По словам экспертов, по крайней мере в одной кампании преступники смогли скомпрометировать сервер оркестровки сборки разработчика и получили доступ к ключам автоматизированных систем сборки. Это могло привести ко взлому загружаемых исполняемых файлов видеоигры, но команда безопасности не смогла найти никаких доказательств подобных атак.

Вместо этого преступники, похоже, сосредоточились на компрометации серверов разработчиков игр для «манипулирования внутриигровыми валютами и получения финансовой выгоды».

Бэкдор PipeMon, подписанный с помощью похищенного сертификата Wemade IO, содержит модули, которые загружаются с использованием техники отражающей DLL-загрузки (Reflective DLL Loading). Помимо нового бэкдора эксперты обнаружили другие известные вредоносы Winnti, пользовательский сборщик учетных данных, доказательства злоупотребления целым рядом инструментов с открытым исходным кодом и ссылки на C&C-серверы группировки.

Специалисты обнаружили две версии PipeMon, в первой из которых отсутствовал установщик. Во второй был обнаружен установщик с загрузчиком, внедренным в каталог процессоров печати Windows. После регистрации вредоносной DLL-библиотеки PipeMon перезапускает службу диспетчера очереди печати для обеспечения персистентности, прежде чем записывать дополнительные модули и вредоносные исполняемые файлы во временный каталог файлов.

Зашифрованная полезная нагрузка затем распаковывается и прописывает себя в реестр перед установлением связи с C&C-сервером. Системная информация, включая имя компьютера, IP-адрес и версию ОС, собирается и отправляется на C&C-сервер с использованием шифрования RC4.

Источник: https://www.securitylab.ru/news/508573.php
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Похищено $480 тыс. у разработчиков криптовалюты NULS Proxy-Base-News Новости IT 0 25.12.2019 22:10
Группировка Sandworm несколько лет атаковала Android-устройства Proxy-Base-News Новости IT 0 22.11.2019 18:30
Группировка Silence атаковала банки более 30 стран Proxy-Base-News Новости IT 0 27.08.2019 00:40
Эксперты рассказали о Linux-варианте трояна Winnti Proxy-Base-News Новости IT 0 22.05.2019 11:00
Шпион Winnti годами находился в сетях компании Bayer Proxy-Base-News Новости IT 0 12.04.2019 15:30




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.