Rambler's Top100
Все новости Новости отрасли

Игровые компании оказались под угрозой

12 апреля 2013

Хакерская группа Winnti уже несколько лет тайком наживается с помощью целевых атак на производителей и издателей компьютерных онлайн-игр.

К такому выводу пришли аналитики «Лаборатории Касперского» в ходе детального исследования вредоносного ПО, обнаруженного в игровых компаниях.

Исследование было начато осенью 2011 и продолжается по сей день. В ходе исследования была выявлена и описана деятельность одной из хакерских группировок, имеющих китайское происхождение. Эта группа получила название Winnti. Однако, «Лаборатория Касперского» не была первооткрывателем в исследовании деятельности киберпреступников  - в 2010 году американская компания HBGary расследовала инциденты с Winnti у одного из своих клиентов – американской игровой компании.

Осенью 2011-го года на компьютеры огромного количества игроков одной из популярных онлайн-игр вместе с обновлениями игры попал троянец. Но, как выяснилось впоследствии, настоящей мишенью злоумышленников были не игроки, а компании, занимающиеся разработкой и издательством компьютерных игр. Игровая компания, с серверов которой распространился троянец, обратилась к «Лаборатории Касперского» с просьбой проанализировать вредоносную программу, которую сотрудники компании обнаружили на сервере обновлений. Обнаруженное вредоносное ПО обладало функционалом бэкдора, который скрытно от пользователя предоставлял возможность злоумышленникам управлять зараженным компьютером.

В ходе исследования было обнаружено, что подобное вредоносное ПО уже детектировалось ранее и значится в коллекции «Лаборатории Касперского». Теперь семейство таких зловредов известно под названием Winnti. Соответственно, людей, стоящих за атаками с использованием этого средства удаленного управления, также стали называть «группа Winnti».

Подробный анализ образцов Winnti позволил выявить несколько ключевых фактов об атаках. За время существования Winnti не менее 35 компаний были когда-либо заражены этой группой злоумышленников, и действует эта группа уже довольно давно — как минимум с 2009-го года. Географию распространения зловреда также можно считать глобальной: атакованные компании расположены по всему миру — в Германии, США, Японии, Китае, России и многих других странах. Однако у группы Winnti наблюдается тяготение к странам Восточной Азии: количество обнаруженных угроз там выше. Кроме того, в ходе исследования было выяснено, что за организацией киберпреступлений стоят хакеры китайского происхождения, а фирменным стилем этой группы стала кража сертификатов у атакованных компаний и последующее их использование для новых атак.



Страны, в которых обнаружены пострадавшие игровые компании

 

Результаты исследования наглядно продемонстрировали, что атакам такого рода может быть подвержена любая организация, данные которой можно эффективно монетизировать. Эксперты «Лаборатории Касперского» выделили 3 основные схемы монетизации кампании Winnti:

  • нечестное накопление игровой валюты/«золота» в онлайн-играх и перевод виртуальных средств в реальные деньги;
  • кража исходников серверной части онлайн-игр для поиска уязвимостей в играх, что может привести к описанному выше методу нечестного обогащения;
  • кража исходников серверной части популярных онлайн-игр для последующего развертывания пиратских серверов.

«Наше исследование выявило длительную широкомасштабную кампанию кибершпионажа со стороны криминальной группы, имеющей китайское происхождение. Основной целью атакующих стала кража исходных кодов игровых проектов компаний и цифровых сертификатов. Кроме того, злоумышленников интересовали данные об организации сетевых ресурсов, включая игровые серверы, и новых разработках: концептах, дизайне и т.п., — заключает один из авторов отчета антивирусный эксперт «Лаборатории Касперского» Виталий Камлюк. — В ходе расследования нам удалось предотвратить передачу данных на сервер злоумышленников и изолировать зараженные системы в локальной сети компании».

Подробнее о деятельности Winnti  читайте в блоге «Лаборатории Касперского».

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.