Malware BloodyStealer porywa Steam, Konta Epic Games Store i EA Origin

Eksperci z Kaspersky Lab odkrył że trojan BloodyStealer, który jest sprzedawany w darknecie i porywa konta popularnych platform do gier, w tym Steam, Epic Games Store i EA Origin.

Według reklamy umieszczonej w darknecie, złośliwe oprogramowanie kradnie różne dane z zainfekowanego urządzenia:

  1. Hasła, ciasteczka, dane karty bankowej i autouzupełnianie formularzy z przeglądarek;
  2. dane urządzenia;
  3. zrzuty ekranu;
  4. pliki z pulpitu i z klienta uTorrent;
  5. sesje w Bethesda, Epickie gry, GOG, Początek, Parowy, Klienci Telegrama i VimeWorld;
  6. dzienniki.

Krwawy Złodziej ma talent do unikania wykrycia, i kosztuje mniej niż $ 10 w darknecie za miesięczną subskrypcję i $ 40 na nieograniczoną subskrypcję.

Badacze zauważają, że produkty i konta w grach cieszą się dużym zainteresowaniem cyberprzestępców. Dane logowania do popularnych platform do gier (takich jak Steam, Początek, Ubisoft, lub EpicGames) można sprzedać za jedyne $ 14 za 1,000 konta hurtowe i do 30% wartości konta dla kont indywidualnych.

Ogłoszenie sprzedaży loginów
Ogłoszenie sprzedaży 280,000 loginy i hasła

W tym samym czasie, skradzione konta zwykle pojawiają się w darknecie nie w wyniku przecieków, ale w wyniku ukierunkowanych ataków cyberprzestępców, w tym używanie złośliwego oprogramowania, takiego jak BloodyStealer. Podkreśla się, że złośliwe oprogramowanie ma na celu nie tylko kradzież informacji związanych z grami, ale platformy, na które atakuje BloodyStealer, pokazują, że zapotrzebowanie na tego typu dane wśród przestępców jest wysokie.

Omawiany trojan potrafi zbierać różne rodzaje danych, takie jak pliki cookie, Hasła, zrzuty ekranu, dane z formularzy autouzupełniania i kart bankowych. Ataki BloodyStealer były do ​​tej pory rejestrowane w Europie, Ameryka Łacińska i region Azji i Pacyfiku. Nie oznacza to jednak, że nie może atakować również użytkowników w innych krajach.mówi Dmitrij Gałow, ekspert ds. cyberbezpieczeństwa w Kaspersky Lab.
Chociaż eksperci nie podzielili się informacjami o wektorach ataku BloodyStealer, Do rozpowszechniania takiego złośliwego oprogramowania zwykle wykorzystywane są programy moddingowe i oprogramowanie oszukujące do różnych gier.

Przypomnę, że mówiłem o tym, że Swarez Trojan i dropper dystrybuowane pod przebraniem 15 Popularne gry.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry