رفتن به محتوای اصلی
ثبت گزارش
ثبت گزارش
1399-03-27 12:01
تنظیم اندازه قلم

پ

2:16
کد خبر: 148598

هکرها قصد دارند توسعه‌دهندگان بازی‌های ویدیویی آسیایی را هدف قرار دهند

هکرید

یک بدافزار جدیدBackDoorکه توسط گروه معروف هکران وینتی استفاده‌شده است توسط محققان فضای مجازیESET کشف‌شده است.

این شرکت روز پنجشنبه گزارشی را منتشر کرد که نشان می‌دهد جزئیاتی دقیق درباره بک دور جدید و چگونگی تلاش هکرها برای استفاده از آن در برابر شرکت‌های بازی‌سازی که عمدتاً بازی‌های آنلاین چند نفره (MMO)  را به‌صورت انبوه توسعه می‌دهند.این بدافزار ، که ESETبه آن لقب PipeMonداده است، در حال حاضر شرکت‌های بازی مستقر در تایوان و کره جنوبی را هدف قرار داده است.محققان اسامی شرکت‌های بازی مورد هدف را فاش نکردند. بااین‌حال ، اظهارشده است که بازی‌های توسعه‌یافته توسط این شرکت‌ها در سراسر جهان توزیع می‌شوند ، و درحالی‌که هزاران بازیکن در حال استفاده از این بازی‌ها هستند و در همه سیستم‌عامل‌ها در دسترس هستند.شایان‌ذکر است که هر دو کشور خواستگاه برخی از محبوب‌ترین بازی‌ها و بهترین توسعه‌دهندگان / برندهای سازنده سیستم‌های گیمینگ ازجمله MSI ، Asus ROG و Acer Predator از تایوان و Nexon، Gravity و Netmarble از کره جنوبی هستند.
طبق تجزیه‌وتحلیل کارشناس بدافزار ESET ، متیو تارتاره ، دلیل موجهی وجود دارد که معتقد باشیم گروه هک وینتی در جریان و پشت پرده باشد.وی افزود: "دلایل متعددی باعث شد تا ما این حرکت را به گروه Winnti نسبت دهیم.برخی از آدرس‌های دامنه‌های فرمان و کنترل که توسط PipeMon استفاده‌شده توسط بدافزار Winnti در حرکات قبلی استفاده‌شده است. علاوه بر این ، در سال 2019 ، سایر بدافزارهایWinnti در بعضی از شرکت‌های (بازی‌سازی یا تولیدکننده سیستم‌های گیمینگ)یافت شد که بعداً کشف شد که با PipeMon در سال 2020 به خطر می‌افتند. "این بک دور به گفته محققان ESET ، با گواهیWestic IO امضاشده است که به‌احتمال‌زیاد طی یک حرکت درگذشته به سرقت رفته است.
جالب اینجاست که بک دور جدید شباهت‌های واضحی را با بک دور PortReuseنشان داده است.PipeMon به ماژول‌هایDLLمخصوصی تجهیز شده است که از یک تکنیک بارگذاری بازتابنده برای بارگیری روی دستگاه موردنظر استفاده می‌کند.

02_0.jpg

در یک مورد ، سرور ارکستراسیون(نوعی سرور خودکار) ساخت بازی  شرکت بازی‌سازی توسط مهاجمان مورد نفوذ قرار گرفت و به آن‌ها اجازه داد کنترل سیستم‌های ساخت خودکار دستگاه موردنظر را به دست آورند. این امر به مهاجمان امکان می‌دهد تا فایل‌های اجرایی بازی‌های ویدیویی را به‌راحتی به تروجان های خود آلوده کنند.
در یک حادثه دیگر ، سرورهای بازی شرکت به خطر افتادند ، که ممکن بود به مهاجمان اجازه دهد ارزهای درون بازی را برای سودهای مالی خود دست‌کاری کنند.
اعتقاد بر این است که گروه هکینگ وینتی مسئول راه‌اندازی حملات سایبری بسیار پیشرفته علیه چندین سازمان بلندپایه ازجمله دولت تایلند ، شرکت‌های فناوری و فعالانی که برای اهداف اویغور و تبت می‌جنگند و روزنامه‌نگاران چینی است.علاوه بر این ، این گروه حملات سایبری زیادی علیه شرکت بازی‌سازی Gravity  کره جنوبی و بسیاری از تولیدکنندگان بازی دیگر انجام داده است.
 

کلمات کلیدی :

افزودن دیدگاه جدید

700X100.gif

اخبار مرتبط