Les pirates informatiques ciblent les plates-formes de jeu et de jeu en utilisant la porte dérobée Ice Breaker et les méthodes d'ingénierie sociale.
Ice Breaker Malware met les entreprises de jeux et de jeux en danger
Une campagne malveillante remontant à septembre 2022 cible les plateformes de jeu et de jeu en utilisant ingénierie sociale.
Le 1er février 2022, la société israélienne de cybersécurité Security Joes a publié un article concernant le malware Ice Breaker et son utilisation dans une campagne de plusieurs mois qui a eu lieu quelques mois seulement avant ICE 2023. Cet événement réunira des milliers de passionnés de jeux vidéo entre le 7 et le 9 février 2023. Comme vous l'avez peut-être deviné, le malware tire son nom de l'événement lui-même.
Dans cette attaque basée sur l'ingénierie sociale, l'opérateur malveillant se fait passer pour un client afin de déployer la porte dérobée.
La méthode d'attaque IceBreaker est "rusée et sage"
Dans le Poste de sécurité Joes, le malware Ice Breaker (surnommé "Ice Breaker APT") a été décrit comme "rusé et sage", avec la capacité de pirater des plates-formes à l'aide d'une porte dérobée. Mais d'abord, l'opérateur doit persuader la cible d'ouvrir un fichier LNK ou ZIP. À ce stade, l'attaquant n'est "qu'à quelques pas de récolter les informations d'identification, d'ouvrir un shell inversé et de lancer la 2e étape de l'attaque".
Il existe divers indicateurs répertoriés par Security Joes pour ce type de piratage, notamment le fait que le visiteur n'a pas de compte sur le site ciblé alors qu'il prétend avoir des difficultés à se connecter. Un autre indicateur est que l'attaquant envoie un lien pour télécharger la capture d'écran du problème à partir d'un site Web externe, plutôt que de simplement envoyer une image en pièce jointe.
Une fois que l'attaquant a déployé la porte dérobée Ice Breaker, l'attaquant peut prendre des captures d'écran de la machine de la victime, voler des identifiants, les cookies et les fichiers arbitraires, effectuez une personnalisation via des plug-ins pour étendre la menace, exécutez des scripts VBS personnalisés sur la machine infectée et générez des sessions shell distantes.
La méthode unique de brise-glace peut aider à identifier les opérateurs
Dans le post susmentionné de Security Joes, le chercheur principal sur les menaces de la société, Felipe Duarte, a déclaré que "Ice Breaker utilise une technique d'ingénierie sociale très spécifique qui sacrifie quelque peu leur identité". Le PDG de Security Joes et chercheur sur les logiciels malveillants, Ido Naor, a également déclaré dans l'article que "dans le passé, les acteurs de la menace et les groupes de rançongiciels ont abandonné leurs identifiants de localisation en faisant des erreurs de grammaire lorsqu'ils interagissaient avec notre experts."
Ainsi, il existe des moyens de découvrir la véritable identité de ces opérateurs malveillants Ice Breaker. Security Joes a informé les lecteurs qu'il est "intéressé par le partage des informations [dont il dispose] avec la communauté infosec et la sécurité informatique de l'industrie des jeux de hasard et des jeux" à l'approche rapide de l'ICE 2023.
Security Joes continue d'enquêter sur Ice Breaker
Security Joes a déjà arrêté un certain nombre d'attaques Ice Breaker et continue d'enquêter sur la campagne pour identifier les opérateurs et mettre un terme à l'entreprise malveillante. Espérons que l'entreprise réussira à s'attaquer à Ice Breaker, et ICE 2023 se poursuivra sans aucun incident de cybersécurité.