Le malware Ice Breaker utilisé pour pirater les entreprises de jeux et de paris.
Les pirates ciblent les systèmes de jeux et aussi de paris en utilisant la porte dérobée Ice Breaker et des techniques d’ingénierie sociale.
Le malware Ice Breaker met en danger les sociétés de jeux ainsi que les sociétés de jeux d’argent.
Une campagne destructrice remontant à septembre 2022 cible les plateformes de jeux et aussi de jeux d’argent en faisant appel à l’ingénierie sociale.
Le 1er février 2022, la société israélienne de cybersécurité Security Joes a publié un billet de blog relatif au malware Ice Breaker ainsi qu’à son utilisation dans une campagne de plusieurs mois qui s’est déroulée quelques mois seulement avant l’ICE 2023. Cet événement réunira certainement d’innombrables amateurs de jeux vidéo entre le 7 février et le 92023. Comme vous l’avez peut-être présumé, le malware obtient son nom de l’occasion elle-même.
Dans cette frappe basée sur l’ingénierie sociale, le pilote malveillant se fait passer pour un consommateur afin de libérer la porte dérobée.
La méthode d’attaque IceBreaker est « rusée et sage ».
Crédit image : Blogtrepreneur/ Flickr
Dans le article de Security Joes le malware Ice Breaker (surnommé « Ice Breaker APT ») a été qualifié de « rusé et sage », avec la capacité de pirater des systèmes à l’aide d’une porte dérobée. Mais d’abord, le pilote doit inciter la cible à ouvrir un document LNK ou ZIP. À ce stade, l’adversaire n’est « qu’à quelques actions de récolter des informations d’identification, d’ouvrir une couverture inversée et de commencer la 2e phase de l’assaut. »
Il y a différents signes que Security Joes a listés pour ce genre de piratage, notamment le fait que le visiteur n’ait pas de compte sur le site ciblé alors qu’il déclare avoir des difficultés à le visiter. Un autre indice est l’envoi par l’adversaire d’un lien permettant de télécharger et d’installer la capture d’écran du problème depuis un site web extérieur, au lieu de se contenter d’envoyer un accessoire photo.
Une fois que l’ennemi a déployé la porte dérobée Ice Breaker, l’assaillant peut prendre des captures d’écran de la machine de la personne concernée, glisser des informations d’identification, des cookies et des données arbitraires, effectuer des modifications au moyen de plugins pour étendre le risque, exécuter des scripts VBS personnalisés dans la machine infectée et également créer des sessions shell à distance.
La méthode unique de bris de glace peut aider à identifier les opérateurs.
Dans l’article de Security Joes mentionné ci-dessus, le chercheur principal en matière de menaces de la société, Felipe Duarte, a mentionné que « Ice Breaker utilise une technique d’ingénierie sociale vraiment spécifique qui compromet plutôt leur identité ». Le PDG de Security Joes ainsi que le scientifique spécialiste des logiciels malveillants Ido Naor ont en outre mentionné dans l’article que « Par le passé, les acteurs à risque ainsi que les équipes de ransomware abandonnaient leurs identifiants de localisation en commettant des erreurs de grammaire lors de leur communication avec nos experts. »
Il existe donc des moyens de révéler les identifications réelles de ces conducteurs nuisibles d’Ice Breaker. Security Joes a informé les visiteurs qu’il est « curieux de partager l’information avec le secteur de l’infosec ainsi que la sécurité informatique du secteur des jeux d’argent et de hasard » à l’approche rapide de l’ICE 2023.
Security Joes continue d’enquêter sur Ice Breaker
Security Joes a actuellement arrêté un certain nombre d’assauts d’Ice Breaker ainsi que reste à explorer le projet pour identifier les pilotes et aussi arrêté l’effort destructeur entièrement. Espérons que la firme découvrira certainement le succès en s’attaquant à Ice Breaker, et que l’ICE 2023 se déroulera certainement sans aucun incident de cybersécurité.
S’abonner à notre e-newsletter
Où puis-je trouver les dernières nouvelles en matière de cybersécurité ?
Les meilleurs blogs et sites web de cybersécurité de 2022. Daniel Miessler. @DanielMiessler. Graham Cluley. @gcluley. Gourou de la sécurité informatique. @IT_SecGuru. Security Weekly. @securityweekly. The Hacker News. @TheHackersNews. Infosecurity Magazine. @InfosecurityMag. CSO Online. @CSOonline. L’état de la sécurité – Tripwire. @TripwireInc.
- Daniel Miessler. @DanielMiessler.
- Graham Cluley. @gcluley.
- Gourou de la sécurité informatique. @IT_SecGuru.
- Security Weekly. @securityweekly.
- The Hacker News. @TheHackersNews.
- Infosecurity Magazine. @InfosecurityMag.
- CSO Online. @CSOonline.
- L’état de la sécurité – Tripwire. @TripwireInc.