自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

偷雞不成蝕把米,《使命召喚:戰(zhàn)爭地帶》游戲外掛被發(fā)現(xiàn)含有惡意軟件

安全
前幾天,動視公司發(fā)布了一個報告,揭露了《使命召喚:戰(zhàn)爭地帶》的一款作弊軟件中含有隱藏的惡意軟件。

前幾天,動視公司發(fā)布了一個報告,揭露了《使命召喚:戰(zhàn)爭地帶》的一款作弊軟件中含有隱藏的惡意軟件。

根據(jù)Vice報道,動視公司的研究人員發(fā)現(xiàn)該作弊軟件在設(shè)備上偷偷安裝了一個dropper,用于在目標(biāo)系統(tǒng)或設(shè)備上安裝或提供額外的有效載荷,如證書竊取惡意軟件。該dropper不是目的本身,而是達(dá)成目的的一個手段,是鏈條中的一個關(guān)鍵環(huán)節(jié)。

[[391417]]

惡意軟件活動的目標(biāo)之一是在受害者的電腦上安裝礦機,在受害者不知情的情況下,利用游戲玩家的顯卡來開采加密貨幣。

動視指出,"正版 "作弊器工作所需的程序也讓大多數(shù)惡意軟件工具得以執(zhí)行,比如繞過系統(tǒng)保護(hù)和升級權(quán)限。許多作弊器建議用戶禁用他們的反病毒軟件,以確保與系統(tǒng)的兼容性,從而使隱藏的惡意軟件在作弊者沒有被提醒的情況下感染PC。

在地下黑客論壇上的帖子宣傳惡意軟件的傳播方法

在2020年3月,一名黑客在多個黑客論壇上發(fā)布廣告,宣傳一種免費的、"新手友好 "的、"有效 "的方法,用于傳播遠(yuǎn)程訪問木馬(RAT)的惡意軟件。

雖然很可能有上百種涵蓋RAT傳播方法的指南,但這本指南依靠的不是復(fù)雜的策略,而是依靠受害者自愿禁用自己系統(tǒng)上的幾種安全設(shè)置。

該黑客建議的說服受害者禁用他們的保護(hù)措施的方法,是通過宣傳他們的RAT作為視頻游戲作弊器。

在配置作弊程序時,通常的做法是用最高系統(tǒng)權(quán)限來運行它。作弊指南通常會要求用戶禁用或卸載殺毒軟件和主機防火墻,禁用內(nèi)核代碼簽名等。

該黑客還附上了設(shè)置騙局所需的文件。自該方法發(fā)布以來,該帖子已經(jīng)獲得了1萬多個瀏覽量和260個回復(fù)。

1617688917_606bf95564ad14f125c5e.png!small?1617688917820

偽造的使命召喚外掛廣告

下圖所示的是在2020年4月發(fā)布在一個流行的作弊網(wǎng)站上的假作弊軟件,被宣傳為 "新的cod hack"。

1617688937_606bf969dc154a15edf1d.png!small?1617688938207

雖然許多非法網(wǎng)站在對其列表進(jìn)行監(jiān)管方面做得相當(dāng)不錯,只有 "真正的 "作弊工具才會在廣告中出現(xiàn)。但這則看起來并不是特別精巧,也沒有花多少心思的廣告,卻還是吸引了用戶。有人回復(fù)詢問是否有人嘗試過,這個廣告一天后才被刪除。

然而,這并沒有阻擋這些黑客的腳步,因為最近2021年3月1日,同樣的騙局又在論壇上發(fā)布了。

1617688953_606bf979834e1752df812.png!small?1617688953773

一個YouTube視頻也宣傳該作弊器是COD Warzone 2020 "未被檢測到 "的作弊軟件。該YouTube視頻給出了比最初論壇帖子更詳細(xì)的設(shè)置說明和功能描述。

1617688973_606bf98d06c6b7cef59a6.png!small?1617688973974

該描述包括以管理員身份運行程序和禁用殺毒軟件的說明。

技術(shù)分析

Dropper本身是一個.NET應(yīng)用程序,可以下載并執(zhí)行任意可執(zhí)行文件。除非已經(jīng)禁用,否則UAC(用戶賬戶控制)將提示用戶同意允許下載的可執(zhí)行文件以管理權(quán)限運行。

1617688992_606bf9a025f59230d1e73.png!small?1617688992504

可以看到,應(yīng)用程序正在從遠(yuǎn)程主機上下載一個文件,并將其保存到當(dāng)前目錄下的'CheatEngine.exe'。

一旦有效載荷被保存到磁盤上,應(yīng)用程序?qū)?chuàng)建一個名為'CheatEngine.vbs'的VBScript。然后啟動'CheatEngine.exe'進(jìn)程并刪除'CheatEngine.exe'可執(zhí)行文件。

1617689007_606bf9af8eec5756c1cc9.png!small?1617689007897

1617689014_606bf9b694dd04e9c6e1f.png!small?1617689014939

惡意軟件的作者可以使用'COD-Dropper v0.1'應(yīng)用程序來創(chuàng)建一個假的COD作弊器。

1617689026_606bf9c2d5c82099b922a.png!small?1617689027520

創(chuàng)建者/生成器是一個.NET可執(zhí)行文件,它包含dropper .NET可執(zhí)行文件作為資源對象。有了惡意有效載荷的URL,一旦用戶點擊':: Build :::',應(yīng)用程序就會用'dnlib'.NET匯編庫檢查'COD_bin'對象。它用提供的URL替換名為'[[URL]]'的URL占位符,并將'COD_bin'資源保存在一個新的文件名下。

小結(jié)

雖然這種方法相當(dāng)簡單,但歸根結(jié)底是一種社會工程技術(shù),它利用目標(biāo)(想要作弊的玩家)的意愿,自愿降低安全保護(hù),并忽略運行潛在惡意軟件的警告?!妒姑賳荆簯?zhàn)爭地帶》在2020年8月時擁有7500萬玩家。雖然現(xiàn)在這個數(shù)字低了很多,但作弊仍然是個大問題。動視自推出以來已經(jīng)在全球范圍內(nèi)封禁了30萬人,其中6萬人在一天內(nèi)被封。

完整報告下載:點擊下載

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2021-04-06 09:50:25

外掛軟件惡意軟件網(wǎng)絡(luò)攻擊

2010-06-05 11:28:55

2023-11-01 13:29:01

2010-06-22 10:34:49

聯(lián)想官方網(wǎng)站惡意軟件驅(qū)動

2015-05-07 10:42:44

2015-09-28 10:03:29

2018-01-17 11:27:28

2021-05-06 09:59:27

Rust惡意軟件網(wǎng)絡(luò)安全

2013-01-04 13:14:25

筆記本

2021-06-25 10:00:19

Python 存儲庫惡意軟件

2021-07-09 14:21:50

惡意軟件REvil網(wǎng)絡(luò)攻擊

2012-06-08 13:08:05

2012-12-17 10:28:48

2009-10-24 11:04:15

2009-10-16 10:03:31

谷歌惡意軟件google

2021-02-10 10:32:21

Chrome惡意軟件谷歌

2021-07-07 19:29:15

微軟Windows 11Windows

2012-08-02 16:36:54

2013-04-11 13:09:09

2012-11-22 11:30:47

點贊
收藏

51CTO技術(shù)棧公眾號