Leser wie Sie helfen, MUO zu unterstützen. Wenn Sie über Links auf unserer Website einen Kauf tätigen, erhalten wir möglicherweise eine Affiliate-Provision. Weiterlesen.

Hacker zielen auf Spiel- und Glücksspielplattformen ab, indem sie die Hintertür von Ice Breaker und Social-Engineering-Methoden verwenden.

Ice Breaker-Malware gefährdet Spiel- und Glücksspielunternehmen

Eine böswillige Kampagne, die bis September 2022 zurückreicht, zielt auf Spiel- und Glücksspielplattformen ab soziale Entwicklung.

Am 1. Februar 2022 veröffentlichte die israelische Cybersicherheitsfirma Security Joes einen Beitrag über Ice Breaker-Malware und ihre Verwendung in einer monatelangen Kampagne, die nur wenige Monate vor der ICE 2023 stattfand. Diese Veranstaltung wird zwischen dem 7. und 9. Februar 2023 Tausende von Gaming-Enthusiasten zusammenbringen. Wie Sie vielleicht schon erraten haben, hat die Malware ihren Namen von dem Ereignis selbst.

Bei diesem auf Social Engineering basierenden Angriff gibt sich der böswillige Betreiber als Kunde aus, um die Hintertür einzusetzen.

instagram viewer

Die IceBreaker-Angriffsmethode ist „Cunning and Wise“

Bildnachweis: Blogtrepreneur/Flickr

Im Security Joes Posten, die Malware Ice Breaker (genannt „Ice Breaker APT“) wurde als „schlau und weise“ beschrieben, mit der Fähigkeit, Plattformen über eine Hintertür zu hacken. Aber zuerst muss der Bediener das Ziel davon überzeugen, eine LNK- oder ZIP-Datei zu öffnen. An diesem Punkt ist der Angreifer „nur noch wenige Schritte davon entfernt, Zugangsdaten zu sammeln, eine Reverse-Shell zu öffnen und die zweite Stufe des Angriffs zu starten“.

Es gibt verschiedene Indikatoren, die Security Joes für diese Art von Hack aufgelistet hat, einschließlich des Besuchers, der kein Konto auf der Zielseite hat, obwohl er behauptet, dass er Probleme beim Einloggen hat. Ein weiterer Indikator ist, dass der Angreifer einen Link sendet, um den Screenshot des Problems von einer externen Website herunterzuladen, anstatt einfach einen Bildanhang zu senden.

Sobald der Angreifer die Ice Breaker-Hintertür installiert hat, kann der Angreifer Screenshots vom Computer des Opfers machen, Zugangsdaten stehlen, Cookies und beliebige Dateien, führen Anpassungen über Plugins durch, um die Bedrohung zu erweitern, führen benutzerdefinierte VBS-Skripte auf dem infizierten Computer aus und generieren Remote-Shell-Sitzungen.

Die einzigartige Eisbrecher-Methode kann helfen, die Betreiber zu identifizieren

In dem oben erwähnten Beitrag von Security Joes erklärte Felipe Duarte, Senior Threat Researcher des Unternehmens dass "Ice Breaker eine sehr spezifische Social-Engineering-Technik verwendet, die ihre etwas opfert Identität". Der CEO und Malware-Forscher von Security Joes, Ido Naor, erklärte in dem Artikel auch, dass „in der Vergangenheit Bedrohungsakteure und Ransomware-Gruppen gaben ihre Standortkennungen auf, indem sie bei der Interaktion mit unseren Grammatikfehlern machten Experten."

Es gibt also Möglichkeiten, die wahren Identitäten dieser böswilligen Ice Breaker-Betreiber aufzudecken. Security Joes teilte den Lesern mit, dass es „daran interessiert ist, die Informationen, die es hat, mit der infosec-Community und der IT-Sicherheit der Glücksspiel-/Gaming-Industrie zu teilen“, da die ICE 2023 schnell näher rückt.

Security Joes untersucht Ice Breaker weiter

Security Joes hat bereits eine Reihe von Ice Breaker-Angriffen gestoppt und untersucht die Kampagne weiter, um die Betreiber zu identifizieren und das böswillige Unternehmen insgesamt zu stoppen. Hoffentlich wird das Unternehmen Erfolg bei der Bewältigung von Ice Breaker haben und die ICE 2023 wird ohne Cybersicherheitsvorfälle weitergehen.