Los piratas informáticos apuntan a las plataformas de juegos y apuestas utilizando la puerta trasera Ice Breaker y los métodos de ingeniería social.
Homepage
/
Headline
/
Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Lee mas. Los piratas informáticos apuntan a las plataformas de juegos y apuestas utilizando la puerta trasera Ice Breaker y los métodos de ingeniería social. El malware Ice Breaker pone en riesgo a las empresas de juegos y apuestas Una campaña maliciosa que se remonta a septiembre de 2022 tiene como objetivo las plataformas de juegos y apuestas que utilizan ingeniería social. El 1 de febrero de 2022, la firma de ciberseguridad israelí Security Joes publicó una publicación sobre el malware Ice Breaker y su uso en una campaña de meses que tuvo lugar solo unos meses antes de ICE 2023. Este evento reunirá a miles de entusiastas de los juegos entre el 7 de febrero y 9 de 2023. Como habrás adivinado, el malware recibe su nombre del evento en sí. googletag.cmd.push(function() { googletag.display('div-gpt-ad-1494450502098-primis'); }); En este ataque basado en ingeniería social, el operador malicioso se hace pasar por un cliente para implementar la puerta trasera. El método de ataque IceBreaker es "astuto y sabio" Crédito de la imagen: Blogtrepreneur/Flickr En la publicación de Security Joes, el malware Ice Breaker (denominado "Ice Breaker APT") se describió como "astuto y sabio", con la capacidad de hackear plataformas usando una puerta trasera Pero primero, el operador debe persuadir al objetivo para que abra un archivo LNK o ZIP. En este punto, el atacante está "a solo unos pasos de recolectar credenciales, abrir un shell inverso y comenzar la segunda etapa del ataque". Hay varios indicadores que Security Joes enumeró para este tipo de pirateo, incluido el visitante que no tiene una cuenta en el sitio objetivo a pesar de afirmar que tiene problemas para iniciar sesión. Otro indicador es que el atacante envía un enlace para descargar la captura de pantalla del problema desde un sitio web externo, en lugar de simplemente enviar una imagen adjunta. Una vez que el atacante implementa la puerta trasera Ice Breaker, el atacante puede tomar capturas de pantalla de la máquina de la víctima, robar credenciales, cookies y archivos arbitrarios, realizar personalizaciones a través de complementos para extender la amenaza, ejecutar scripts VBS personalizados en la máquina infectada y generar shell remoto. sesiones googletag.cmd.push(function() { googletag.display('adsninja-ad-unit-characterCountRepeatable-636c2cc1cf2a8-REPEAT2'); }); El método único de Ice Breaker puede ayudar a identificar a los operadores En la publicación de Security Joes antes mencionada, el investigador principal de amenazas de la compañía, Felipe Duarte, afirmó que "Ice Breaker está utilizando una técnica de ingeniería social muy específica que sacrifica un poco su identidad". El director ejecutivo de Security Joes e investigador de malware, Ido Naor, también declaró en el artículo que "en el pasado, los actores de amenazas y los grupos de ransomware entregaron sus identificadores de ubicación al cometer errores gramaticales al interactuar con nuestros expertos". Por lo tanto, hay formas en que se pueden descubrir las verdaderas identidades de estos operadores maliciosos de Ice Breaker. Security Joes informó a los lectores que está "interesado en compartir la información [it has] con la comunidad de infosec y la seguridad de TI de la industria del juego/apuestas" a medida que ICE 2023 se acerca rápidamente. Security Joes continúa investigando Ice Breaker Security Joes ya ha detenido una serie de ataques de Ice Breaker y continúa investigando la campaña para identificar a los operadores y poner fin a la empresa maliciosa por completo. Con suerte, la empresa tendrá éxito al abordar Ice Breaker, y ICE 2023 continuará sin incidentes de ciberseguridad. googletag.cmd.push(function() { googletag.display('adsninja-ad -unidad-characterCountRepeatable-636c2cc1cf2a8-REPEAT3'); });
Read Now