بدافزار Ice Breaker که برای هک شرکت های بازی و قمار استفاده می شود

زمان مطالعه: 3 دقیقه

هکرها پلتفرم های بازی و قمار را با استفاده از درب پشتی Ice Breaker و روش های مهندسی اجتماعی هدف قرار می دهند.


بدافزار Ice Breaker شرکت های بازی و قمار را در معرض خطر قرار می دهد

یک کمپین مخرب که تا سپتامبر 2022 ادامه دارد، پلتفرم های بازی و قمار را با استفاده از مهندسی اجتماعی هدف قرار می دهد.

در 1 فوریه 2023، شرکت امنیت سایبری اسرائیلی Security Joes پستی در مورد بدافزار Ice Breaker و استفاده از آن در یک کمپین چند ماهه که فقط چند ماه قبل از ICE 2023 انجام شد منتشر کرد. این رویداد هزاران نفر از علاقه مندان به بازی را بین 7 فوریه گرد هم می آورد. و 9 2023. همانطور که ممکن است حدس بزنید، بدافزار نام خود را از خود رویداد گرفته است.

در این حمله مبتنی بر مهندسی اجتماعی، اپراتور مخرب یک مشتری را جعل می کند تا درب پشتی را مستقر کند.

روش حمله یخ شکن “حیله گر و عاقلانه” است

قفل قرمز در مقابل کد عددی لپ تاپ
اعتبار تصویر: Blogtrepreneur/Flickr

در پست امنیتی جوز، بدافزار Ice Breaker (معروف به Ice Breaker APT) با قابلیت هک کردن پلتفرم‌ها با استفاده از درب پشتی، به عنوان «حیله‌گر و عاقل» توصیف شد. اما ابتدا، اپراتور باید هدف را متقاعد کند که یک فایل LNK یا ZIP را باز کند. در این مرحله، مهاجم “فقط چند قدم با برداشت اعتبار فاصله دارد، پوسته معکوس را باز کرده و مرحله دوم حمله را آغاز می کند.”

شاخص‌های مختلفی وجود دارد که Security Joes برای این نوع هک فهرست کرده است، از جمله اینکه بازدیدکننده علیرغم ادعای اینکه در ورود به سیستم با مشکل مواجه است، حساب کاربری ندارد. یکی دیگر از شاخص‌ها این است که مهاجم پیوندی را برای دانلود اسکرین شات ارسال می‌کند. مشکل از یک وب سایت خارجی، به جای ارسال یک پیوست تصویر.

هنگامی که مهاجم در پشتی Ice Breaker را مستقر می کند، مهاجم می تواند از دستگاه قربانی اسکرین شات بگیرد، اعتبارنامه ها، کوکی ها و فایل های دلخواه را بدزدد، از طریق پلاگین ها سفارشی سازی کند تا تهدید را گسترش دهد، اسکریپت های VBS سفارشی را در دستگاه آلوده اجرا کند و پوسته راه دور تولید کند. جلسات

روش منحصر به فرد یخ شکن ممکن است به شناسایی اپراتورها کمک کند

در پست فوق امنیتی جوز، محقق ارشد تهدیدات شرکت، فیلیپه دوارت، اظهار داشت که “یخ شکن از یک تکنیک مهندسی اجتماعی بسیار خاص استفاده می کند که تا حدودی هویت آنها را قربانی می کند”. ایدو ناور، مدیر عامل و محقق بدافزار Security Joes نیز در این مقاله اظهار داشت: «در گذشته، عوامل تهدید و گروه‌های باج‌افزار با انجام اشتباهات گرامری در تعامل با کارشناسان ما، شناسه‌های مکان خود را از دست می‌دادند».

بنابراین، راه هایی وجود دارد که از طریق آنها می توان هویت واقعی این اپراتورهای مخرب Ice Breaker را کشف کرد. امنیت جوز به خوانندگان اطلاع داد که “علاقه مند به اشتراک گذاری اطلاعات است [it has] با جامعه infosec و امنیت فناوری اطلاعات صنعت قمار/بازی” با نزدیک شدن سریع ICE 2023.

جوز امنیتی به بررسی یخ شکن ادامه می دهد

امنیت جوز قبلاً تعدادی از حملات Ice Breaker را متوقف کرده است و به بررسی کمپین برای شناسایی اپراتورها و توقف کامل این سرمایه گذاری مخرب ادامه می دهد. امیدواریم که این شرکت در مقابله با Ice Breaker به موفقیت دست یابد و ICE 2023 بدون هیچ گونه حادثه امنیت سایبری ادامه یابد.

امتیاز بدهید

لینک کوتاه مقاله : https://5ia.ir/tJQ
کوتاه کننده لینک
کد QR :
اشتراک گذاری

شاید این مطالب را هم دوست داشته باشید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *