Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision. Läs mer.

Hackare riktar in sig på spel- och spelplattformar med hjälp av Ice Breaker-bakdörren och metoder för social ingenjörskonst.

Ice Breaker Malware sätter spel- och spelföretag i riskzonen

En skadlig kampanj som sträcker sig tillbaka till september 2022 är inriktad på spel- och hasardspelsplattformar som använder social ingenjörskonst.

Den 1 februari 2022 publicerade det israeliska cybersäkerhetsföretaget Security Joes ett inlägg om Ice Breaker malware och dess användning i en månader lång kampanj som ägde rum bara några månader före ICE 2023. Detta evenemang kommer att samla tusentals spelentusiaster mellan den 7 och 9 februari 2023. Som du kanske har gissat får skadlig programvara sitt namn från själva händelsen.

I den här socialingenjörsbaserade attacken utger sig den illvilliga operatören som en kund för att distribuera bakdörren.

IceBreaker-attackmetoden är "slug och klok"

instagram viewer
Bildkredit: Blogtrepreneur/Flickr

I den Security Joes inlägg, Ice Breaker malware (kallad "Ice Breaker APT") beskrevs som "slug och klok", med förmågan att hacka plattformar med hjälp av en bakdörr. Men först måste operatören övertala målet att öppna en LNK- eller ZIP-fil. Vid denna tidpunkt är angriparen "bara några steg bort från att skörda referenser, öppna ett omvänt skal och starta det andra steget av attacken."

Det finns olika indikatorer som Security Joes listade för den här typen av hack, inklusive att besökaren inte har ett konto på den riktade webbplatsen trots att de hävdar att de har problem med att logga in. En annan indikator är att angriparen skickar en länk för att ladda ner skärmdumpen av problemet från en extern webbplats, istället för att bara skicka en bildbilaga.

När angriparen väl använder Ice Breaker-bakdörren kan angriparen ta skärmdumpar av offrets maskin, stjäla referenser, cookies och godtyckliga filer, gör anpassning via plugins för att utöka hotet, kör anpassade VBS-skript i den infekterade maskinen och genererar fjärrsessioner med skal.

Den unika isbrytarmetoden kan hjälpa till att identifiera operatörerna

I det tidigare nämnda Security Joes-inlägget sa företagets seniora hotforskare, Felipe Duarte, att "Ice Breaker använder en mycket specifik social ingenjörsteknik som något offrar deras identitet". Säkerhet Joes VD och malware-forskare Ido Naor uttalade också i stycket att "Tidigare har hotaktörer och ransomware-grupper gav upp sina platsidentifierare genom att göra grammatiska misstag när de interagerade med vår experter."

Så det finns sätt på vilka de sanna identiteterna för dessa illvilliga Ice Breaker-operatörer kan avslöjas. Säkerhet Joes informerade läsarna om att de är "intresserade av att dela informationen [den har] med infosec-communityt och IT-säkerheten för spel-/spelindustrin" när ICE 2023 närmar sig snabbt.

Säkerhet Joes fortsätter att undersöka Ice Breaker

Säkerhet Joes har redan stoppat ett antal Ice Breaker-attacker och fortsätter att undersöka kampanjen för att identifiera operatörerna och sätta stopp för den skadliga satsningen helt och hållet. Förhoppningsvis kommer företaget att finna framgång med att tackla Ice Breaker, och ICE 2023 kommer att fortsätta utan några cybersäkerhetsincidenter.