ru24.pro
Новости по-русски
Октябрь
2024

Киберпреступники крадут пароли через Steam

Хакеры начали использовать легитимные онлайн-площадки для распространения вредоносного ПО, предупредили эксперты. Они создают учетные записи в Steam, а далее распространяют стилеры, крадущие пользовательские пароли. Используемый преступниками метод позволяет обходить модерацию и ИБ-защиту сервисов. В ГК «Солар» предупредили о распространении вредоносных стилеров на легитимных онлайн-площадках. Новый сценарий активно применяется на игровой платформе Steam, однако вирусы, распространяющиеся таким образом, можно встретить на YouTube, в Pastebin, Telegram, а также в X. Злоумышленники создают на онлайн-платформах учетные записи и включают в описание аккаунтов данные о серверах управления вредоносным ПО. Такой метод, поясняют эксперты ГК «Солар», называется «Dead Drop Resolver». Он позволяет создавать устойчивую инфраструктуру для C2-серверов, поскольку те могут обновлять информацию о доступных серверах в режиме реального времени. Чаще всего киберпреступники распространяют стилеры – вирусы, которые позволяют красть пароли и другую конфиденциальную информацию, в том числе платёжные данные. В топе вирусов в Steam – MetaStealer, Vidar, Lumma и ACR. При этом вирусы не содержат каких-либо явных указаний на командные серверы или конфигурацию ПО, что усложняет их выявление. Как правило, тактику «Dead drop resolver» применяют для кражи коммерческих данных, поясняет член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин. «В последнее время распространение вредоносных программ таким образом осуществляется через целевой фишинг корпоративных ресурсов организации. Например, злоумышленники под видом письма от контрагента или нормативного документа отравляют вредоносный файл и с помощью методов социальной инженерии «заставляют» пользователя открыть его», – пояснил депутат. Особенность атаки в том, что вирус не обращается к командному сервису, подчеркнул депутат. «Вместо этого идет вызов поста, который может быть опубликован на известной онлайн-площадке. Например, в социальной сети. Благодаря этой стратегии технические ИБ-инструменты просто не могут идентифицировать контент как вредоносный. Действие пользователя машина воспринимает буквально: если пошло обращение на YouTube, значит пользователь в данный момент времени занят просмотром видеороликов. То есть вероятность обнаружения атаки серьезно снижается. В случае, если распространяемое вредоносное ПО занимается сбором корпоративных данных, последствия таких атак для организации могут быть непоправимы», – подчеркнул депутат. Защита от атак такого типа напрямую зависит от уровня защиты от фишинговых рассылок. «Сейчас фишинг является главной точкой доступа к ИТ-контуру организации, вне зависимости от ее масштаба. Фишинговые рассылки активно используют человеческий фактор. Например, по данным совместного исследования «МегаФона» и «Лаборатории Касперского», в среднем треть персонала российских компаний доверяет фишинговым рассылкам. Сейчас компании любого уровня в своей ИБ-политике в обязательном порядке должны реализовывать мероприятия по повышению навыков цифровой грамотности у персонала», – подчеркнул депутат. Немкин также отметил, что атаку, реализованную методом «Dead Drop Resolver», можно обнаружить за счет мониторинга нетипичного трафика.