Call of Duty Cheats setzen Gamer Malware und Übernahmen aus

Cyber Security News

Activision warnt davor, dass Cyber-Angreifer Malware – einen Remote-Access-Trojaner (RAT) – in Cheat-Programmen verstecken.

Activision, das Unternehmen hinter Call of Duty: Warzone, hat eine Warnung herausgegeben, dass ein Bedrohungsakteur Werbung für Cheat-Tools schaltet, die sich stattdessen als Remote-Access-Trojaner (RAT)-Malware entpuppen .

Der Betrug wurde zum ersten Mal im März in Umlauf gebracht, als ein Cyberangreifer in Hacking-Foren gepostet hat, dass sie eine kostenlose, “einsteigerfreundliche” Methode zur Verbreitung eines RAT hatten: Überzeugen Sie die Opfer, dass die Malware ein Videospiel-Cheat ist, sagte Activision in seiner Warnung.

“Es ist üblich, ein Cheat-Programm so zu konfigurieren, dass es mit den höchsten Systemprivilegien ausgeführt wird”, berichtete Activision. “Anleitungen für Cheats fordern die Benutzer typischerweise auf, Antiviren-Software und Host-Firewalls zu deaktivieren oder zu deinstallieren, Kernel-Code-Signierung zu deaktivieren usw.”

Zu dieser Zeit postete der Bedrohungsakteur auch die Malware-Datei, um den Angriff einzurichten, die mehr als 10.000 Ansichten und 260 Antworten erhielt, fügte Activision hinzu. Der Beitrag wurde mit zusätzlichen Anweisungen in den Kommentaren verfolgt und mit einem YouTube-Video verlinkt, das 5.000 Aufrufe verzeichnete, sagte der Bericht.

COD Dropper

Dies war das erste Mal, dass die Forscher die Malware identifizieren konnten, die sie “COD-Dropper v0.1” genannt haben.

“Anstatt dass böswillige Akteure stundenlange Arbeit in die Erstellung komplizierter Umgehungsmaßnahmen stecken oder bestehende Exploits ausnutzen, können sie stattdessen daran arbeiten, überzeugende Cheat-Anzeigen zu erstellen, die, wenn sie preislich konkurrenzfähig sind, möglicherweise etwas Aufmerksamkeit erregen könnten”, fügte der Bericht von Activision hinzu. “Im Dezember 2020 war der Dropper auch in einem ‘Black Hat’-Tutorial enthalten, das sich an ‘Noobies’ richtete, die etwas leichtes Geld verdienen wollten.”

Der Bericht weist darauf hin, dass viele der Cheat-Foren versuchen, alles zu blockieren, was nicht echt zu sein scheint, was bedeutet, dass der Angreifer ein niedriges Profil halten muss, um nicht gebootet zu werden.

[Blocked Image: https://alltechnews.de/daten/2021/04/Call-of-Duty-Cheats-setzen-Gamer-Malware-und-Uebernahmen-aus.png]

Quelle: Activision.

“Diese Display schien nicht besonders clever zu sein oder viel Aufwand zu erfordern, hatte aber trotzdem Leute, die antworteten und fragten, ob es jemand ausprobiert hatte, bevor sie einen Tag später entfernt wurde”, so der Bericht.

Die gleiche Display ist in den Foren wieder aufgetaucht und wurde von Activision erst am 1. März gesehen. Und ein YouTube-Video, das einen “unentdeckten” Cheat für COD: Warzone verspricht, hat detaillierte Anweisungen, wie man Antivirensoftware deaktiviert und das Programm als Administrator ausführt – was der Malware vollen Zugriff auf das System des Opfers gibt.

“Wahrscheinlich ein weiterer Versuch, die Leute zu betrügen, die Beschreibung bot auch eine private Version des Cheats für eine $ 10 BTC Zahlung,” der Bericht hinzugefügt.

[Blocked Image: https://alltechnews.de/daten/2021/04/1617387510_445_Call-of-Duty-Cheats-setzen-Gamer-Malware-und-Uebernahmen-aus.png]

Quelle: Activision.

Die Kommentare zeigen, dass die Leute versucht haben und das Tool herunterladen.

Ein weiteres YouTube-Video, das die gleiche Malware pusht, tauchte im vergangenen August auf, mit einem direkten Link zur Infektion des Benutzers, der 376 Aufrufe erhalten hatte, fügte Activision hinzu.

Activision wies darauf hin, dass es kein schweres Unterfangen ist, Spieler zum Herunterladen der Software zu verleiten.

“Während diese Methode recht simpel ist, handelt es sich letztlich um eine Social-Engineering-Technik, die die Bereitschaft ihres Ziels (Spieler, die betrügen wollen) ausnutzt, freiwillig ihre Sicherheitsvorkehrungen zu verringern und Warnungen über die Ausführung potenziell bösartiger Software zu ignorieren”, so Activision weiter.

Bösartiger Dropper

Activision erklärte, dass es sich bei der Malware um ein RAT handelt, das einem Angreifer vollen Zugriff auf den Rechner des Opfers gewährt, aber auch um einen Dropper, der so angepasst werden kann, dass er anderen bösartigen Code auf den Computern der Opfer installiert. Der beobachtete Dropper in diesem Angriff ist eine .NET-App, die das Ziel nach dem Herunterladen auffordert, der Erteilung von Admin-Rechten an den Bug zuzustimmen.

“Sobald die Nutzlast auf der Festplatte gespeichert wurde, erstellt die Anwendung ein VBScript namens ‘CheatEngine.vbs'”, heißt es in dem Bericht. “Es startet dann den Prozess ‘CheatEngine.exe’ und löscht die ausführbare Datei ‘CheatEngine.exe’. Der Creator/Generator ist eine ausführbare .NET-Datei, die die ausführbare .NET-Dropper-Datei als Ressourcenobjekt enthält.”

Sobald das Opfer auf “:: Build ::” klickt, inspiziert die Anwendung das Objekt ‘COD_bin’ mit der .NET-Assembly-Bibliothek ‘dnlib’, ersetzt den URL-Platzhalter namens ‘[[URL]]’ mit der angegebenen URL und speichert die Ressource ‘COD_bin’ unter einem neuen Dateinamen”, so die Analyse.

Gaming unter Beschuss

Gaming ist nach wie vor ein beliebtes Ziel für böswillige Akteure, die auf der Suche nach einem Zahltag sind. Kaspersky fand in einer Studie aus dem Jahr 2020 heraus, dass mehr als 61 Prozent der Gamer angaben, von irgendeiner Art von Betrug betroffen zu sein, einschließlich ID-Diebstahl.

Die späte Veröffentlichung von Cyberpunk 2077 im Jahr 2020 wurde von Fehlern und einer Ransomware-Attacke heimgesucht. Und im Februar kündigten die Angreifer an, dass sie bereit seien, eine Auktion für den Quellcode von Cyberpunk 2077 und die unveröffentlichte Version des Spiels Witcher 3 abzuhalten, für ein Anfangsgebot von 1 Million Dollar. Es ist nicht klar, ob die Drohung echt war oder ein Bluff, um den Entwickler von Cyberpunk, CD Projekt Red, dazu zu bringen, das Lösegeld zu zahlen.

Im Januar wurden mehr als 500.000 von Insidern geleakte Anmeldedaten von Spielefirmen im Dark Web zum Verkauf angeboten. Im selben Monat wurde Campcom, der Entwickler von Resident Evil, Street Fighter und Dark Stalkers, mit den Daten von mehr als 400.000 seiner Benutzer angegriffen.

“Die Videospielindustrie ist ein beliebtes Ziel für verschiedene Bedrohungsakteure”, so Activision. “Spieler sowie Studios und Publisher selbst sind sowohl für opportunistische als auch für gezielte Cyberangriffe gefährdet – die Taktiken reichen von der Ausnutzung gefälschter APKs beliebter mobiler Spiele bis hin zur Kompromittierung von Accounts für den Weiterverkauf. Auch [advanced persistent threat] Schauspieler sind dafür bekannt, dass sie die Videospielindustrie ins Visier nehmen.”

Schauen Sie sich unsere kommenden kostenlosen Live-Webinar-Events an – einzigartige, dynamische Diskussionen mit Cybersecurity-Experten und der Threatpost-Community: 21. April: Unterirdische Märkte: Ein Rundgang durch die Schattenwirtschaft (Erfahren Sie mehr und registrieren Sie sich!)

Einige Teile dieses Artikels stammen aus:
threatpost.com