هشدار مایکروسافت: ابزارهای تقلب بازی، دروازه نصب RAT روی ویندوز

کمیته رکن چهارم – مایکروسافت نسبت به کارزاری هشدار داده که در آن مهاجمان با فریب کاربران، به‌ویژه گیمرها، آن‌ها را به اجرای ابزارهای بازی تروجان‌شده وادار می‌کنند؛ ابزاری که در نهایت به نصب یک RAT چندمنظوره و دسترسی کامل از راه دور منجر می‌شود.

به گزارش کمیته رکن چهارم، این حملات با انتشار ابزارهای جعلی مانند cheat، mod یا FPS optimizer در انجمن‌ها، Discord، تلگرام و سایت‌های دانلود آغاز می‌شود. پس از اجرای فایل اولیه، یک downloader با استفاده از PowerShell و ابزارهای بومی ویندوز موسوم به LOLBins مانند cmstp.exe فعال شده و با استیج کردن یک Java Runtime پرتابل، فایل مخرب را اجرا می‌کند. در ادامه، بدافزار با حذف ردپا، افزودن استثنا به Microsoft Defender و اجرای درون‌حافظه‌ای تلاش می‌کند از شناسایی فرار کند.

برای ماندگاری، مهاجمان Scheduled Task ایجاد کرده و اسکریپت‌هایی مانند world.vbs را در استارتاپ سیستم قرار می‌دهند. در مرحله نهایی، RAT به سرور فرماندهی و کنترل متصل شده و قابلیت‌هایی از جمله اجرای دستورات، دانلود و اجرای payload جدید، سرقت اطلاعات و دسترسی کامل از راه دور را فراهم می‌کند.

هم‌زمان با این کمپین، نمونه‌های جدیدی از RATها از جمله Steaelite RAT، DesckVB RAT و KazakRAT نیز مشاهده شده‌اند که برخی از آن‌ها علاوه بر سرقت داده، قابلیت باج‌افزار و اخاذی دوگانه را نیز ارائه می‌دهند. این ابزارها امکان keylogging، دسترسی به وب‌کم و میکروفون، استخراج فایل‌ها، دور زدن UAC و حتی غیرفعال‌سازی آنتی‌ویروس را در اختیار مهاجم قرار می‌دهند.

کارشناسان توصیه می‌کنند کاربران و تیم‌های امنیتی بررسی استثناهای Defender، Scheduled Taskهای مشکوک، اسکریپت‌های استارتاپ و ارتباطات خروجی غیرعادی را در اولویت قرار دهند. اجرای غیرمنتظره PowerShell با پارامترهای رمزگذاری‌شده، استفاده غیرعادی از cmstp.exe یا اجرای java.exe در مسیرهای نامتعارف می‌تواند از نشانه‌های آلودگی باشد. در صورت مشکوک بودن سیستم، ایزوله‌سازی فوری و بازنشانی اعتبارنامه‌های کاربری ضروری است.

مایکروسافت تأکید کرده گیمرها به‌دلیل دانلود ابزار از منابع غیررسمی، اجرای مکرر فایل‌های ناشناس و گاه غیرفعال کردن آنتی‌ویروس، به هدفی جذاب برای این نوع حملات تبدیل شده‌اند؛ روندی که نشان می‌دهد ابزارهای گیمینگ به یکی از بردارهای پایدار توزیع RAT تبدیل شده‌اند.

منبع: The Hacker News

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.