«Лаборатория Касперского» раскрыла серию целевых атак на игровые компании

«Лаборатория Касперского» раскрыла серию целевых атак на игровые компании

Хакерская группа Winnti уже несколько лет тайком наживается с помощью целевых атак на производителей и издателей компьютерных онлайн-игр. К такому выводу пришли аналитики «Лаборатории Касперского» в ходе детального исследования вредоносного ПО, обнаруженного в игровых компаниях.

Хакерская группа Winnti уже несколько лет тайком наживается с помощью целевых атак на производителей и издателей компьютерных онлайн-игр. К такому выводу пришли аналитики «Лаборатории Касперского» в ходе детального исследования вредоносного ПО, обнаруженного в игровых компаниях. Страны, в которых обнаружены пострадавшие игровые компании Страны, в которых обнаружены пострадавшие игровые компании Осенью 2011-го года на компьютеры огромного количества игроков одной из популярных онлайн-игр вместе с обновлениями игры попал троянец. Но, как выяснилось впоследствии, настоящей  мишенью злоумышленников были не игроки, а компании, занимающиеся разработкой и издательством компьютерных игр. Проанализировав вредоносное ПО, сотрудники «Лаборатории Касперского» обнаружили, что оно обладает функционалом бэкдора, который скрытно от пользователя предоставлял возможность злоумышленникам управлять зараженным компьютером.

В ходе исследования также было обнаружено, что подобное вредоносное ПО уже детектировалось ранее и значится в коллекции «Лаборатории Касперского». Теперь семейство таких зловредов известно под названием Winnti. Соответственно, людей, стоящих за атаками с использованием этого средства удаленного управления, также стали называть «группа Winnti».

Подробный анализ образцов Winnti позволил выявить несколько ключевых фактов об атаках. За время существования Winnti не менее 35 компаний были когда-либо заражены этой группой злоумышленников, и действует эта группа уже довольно давно — как минимум с 2009-го года. Географию распространения зловреда также можно считать глобальной. Кроме того, в ходе исследования было выяснено, что за организацией киберпреступлений стоят хакеры китайского происхождения, а фирменным стилем этой группы стала кража сертификатов у атакованных компаний и последующее их использование для новых атак.

Результаты исследования наглядно продемонстрировали, что атакам такого рода может быть подвержена любая организация, данные которой можно эффективно монетизировать.

Эксперты «Лаборатории Касперского» выделили 3 основные схемы монетизации кампании Winnti: — нечестное накопление игровой валюты/«золота» в онлайн-играх и перевод виртуальных средств в реальные деньги; — кража исходников серверной части онлайн-игр для поиска уязвимостей в играх, что может привести к описанному выше методу нечестного обогащения; — кража исходников серверной части популярных онлайн-игр для последующего развертывания пиратских серверов.

Подробный отчет об исследовании атак на игровые компании можно прочитать на www.securelist.com/ru.

Теги winnti
Рекомендуем