Les tricheurs de jeux vidéo ciblés par les logiciels malveillants

15 mars 2022 | Blog, gluant Les tricheurs de jeux vidéo ciblés par les logiciels malveillants


logiciel malveillant Valorant Redline

Sécurisez votre entreprise avec CyberHoot dès aujourd'hui !!!


S'inscrire maintenant

Les analystes de sécurité coréens ont repéré une campagne de distribution de logiciels malveillants qui utilise des appâts de « triche » de jeux vidéo sur YouTube pour inciter les joueurs à télécharger Redline, un puissant logiciel malveillant capable de voler des informations. Le jeu vidéo, Valorant, est un jeu de tir à la première personne gratuit disponible sur PC. La vidéo sur YouTube montre comment installer un « aimbot », un logiciel intégré au jeu qui pointe automatiquement l'arme du joueur sur n'importe quel adversaire, sans aucune intervention de ce dernier. Cela permet aux joueurs sans talent de dominer et de grimper facilement au classement.

Logiciel malveillant Redline

Dans la description de la vidéo sur YouTube, un lien externe permet d'installer l'aimbot, qui redirige vers une page de téléchargement. Les utilisateurs qui tentent de télécharger le fichier mentionné dans la description seront redirigés vers une page « anonfiles » où ils obtiendront une archive RAR contenant un exécutable nommé « Cheat installer.exe ». Ce fichier est en réalité une copie du voleur RedLine, l'un des plus dangereux. largement déployé infections par des logiciels malveillants voleurs de mots de passe qui volent les données suivantes des systèmes infectés :

  • Informations de base: Nom de l'ordinateur, nom d'utilisateur, adresse IP, version de Windows, informations système (CPU, GPU, RAM, etc.) et liste des processus
  • Navigateurs Web : Mots de passe, numéros de carte de crédit, formulaires de saisie automatique, signets et cookies, provenant de Chrome, des navigateurs basés sur Chrome et de Firefox
  • Portefeuilles de crypto-monnaie : Armory, AtomicWallet, BitcoinCore, Bytecoin, DashCore, Electrum, Ethereum, LitecoinCore, Monero, Exodus, Zcash et Jaxx
  • Clients VPN : ProtonVPN, OpenVPN et NordVPN
  • Autres : FileZilla (adresse de l'hôte, numéro de port, nom d'utilisateur et mots de passe), Minecraft (informations d'identification du compte, niveau, classement), Steam (session client), Discord (informations sur le jeton)

Après avoir collecté ces informations, RedLine les regroupe soigneusement dans une archive ZIP nommée « ().zip » et exfiltre les fichiers via une requête POST de l'API WebHook vers un serveur Discord, comme illustré ci-dessous :

logiciel malveillant Valorant Redline

Que devez-vous faire?

Outre le fait que la triche dans les jeux vidéo gâche le plaisir de jouer et ruine le jeu pour les autres, elle représente également un risque de sécurité potentiellement grave. Aucun de ces outils de triche n'est créé par des entités fiables et aucun n'est signé numériquement (donc Anti-Virus les avertissements sont voués à être ignorés), et beaucoup le sont malware.

Le rapport de l'ASEC contient un exemple récent, mais ce n'est qu'une goutte d'eau dans l'océan des liens de téléchargement malveillants présents sous des vidéos YouTube faisant la promotion de logiciels libres de tous types. Ces vidéos sont souvent volées et reprises par des utilisateurs malveillants sur des chaînes nouvellement créées pour servir d'appât. Même si les commentaires sous ces vidéos vantent l'auteur et affirment que l'outil fonctionne comme promis, il ne faut pas s'y fier, car ils peuvent facilement être falsifiés.

Méfiez-vous toujours des liens dans les descriptions YouTube. Si vous n'êtes pas sûr de l'endroit où le lien peut mener, utilisez Vérificateurs de liens peut vous aider à déterminer si quelque chose est douteux ou non. 

Recommandations supplémentaires en matière de cybersécurité

De plus, les recommandations ci-dessous vous aideront, vous et votre entreprise, à rester en sécurité face aux différentes menaces auxquelles vous pouvez être confrontés au quotidien. Toutes les suggestions énumérées ci-dessous peuvent être obtenues en faisant appel aux services de développement de programmes vCISO de CyberHoot.

  1. Gérez vos employés avec des politiques et des procédures. Vous devez au minimum disposer d'une politique de mots de passe, d'une politique d'utilisation acceptable, d'une politique de traitement des informations et d'un programme écrit de sécurité de l'information (WISP).
  2. Former les employés à repérer et à éviter attaques de phishingAdoptez un système de gestion de l’apprentissage comme CyberHoot pour enseigner aux employés les compétences dont ils ont besoin pour être plus confiants, productifs et en sécurité.
  3. Testez vos employés avec des attaques de phishing pour vous entraîner. Les tests de phishing de CyberHoot permettent aux entreprises de tester leurs employés avec des attaques de phishing crédibles et de former ceux qui échouent à une formation corrective.
  4. Déployer une technologie de cybersécurité critique, notamment authentification à deux facteurs sur tous les comptes critiques. Activez le filtrage anti-spam, validez les sauvegardes, déployez la protection DNS, antivirus, et anti-malware sur tous vos terminaux.
  5. À l'ère du travail à domicile moderne, assurez-vous de gérer les appareils personnels se connectant à votre réseau en validant leur sécurité (correctifs, antivirus, protections DNS, etc.) ou en interdisant totalement leur utilisation.
  6. Si vous n'avez pas fait réaliser d'évaluation des risques par un tiers au cours des deux dernières années, vous devriez en faire une dès maintenant. La mise en place d'un cadre de gestion des risques au sein de votre organisation est essentielle pour gérer vos risques les plus graves avec un temps et un budget limités.
  7. Souscrivez une cyberassurance pour vous protéger en cas de sinistre catastrophique. La cyberassurance est comparable à une assurance auto, incendie, inondation ou vie. Elle est là quand vous en avez le plus besoin.

Toutes ces recommandations sont intégrées au produit CyberHoot ou aux services vCISO de CyberHoot. Avec CyberHoot, vous pouvez gérer, former, évaluer et tester vos employés. Visitez CyberHoot.com et inscrivez-vous dès aujourd'hui à nos services. Poursuivez votre apprentissage en vous inscrivant à notre newsletter mensuelle. Bulletins d'information sur la cybersécurité pour rester au courant des mises à jour actuelles en matière de cybersécurité.

Sources:

Les fausses astuces Valorant sur YouTube vous infectent avec RedLine Stealer

Infostealer distribué via YouTube

Lectures complémentaires: 

Les liens des sous-titres des vidéos YouTube sont utilisés pour masquer des logiciels malveillants voleurs de mots de passe

De fausses applications de jeu sur le Microsoft Store diffusent le malware Electron Bot

Les derniers blogues :

Restez informé des dernières nouveautés Informations sur la sécurité

Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Guide pratique pour les RSSI virtuels : L’AVERTISSEMENT QUE NOUS AVONS IGNORÉ OU QUE NOUS N’AVONS PAS COMPRIS Pendant des années, les sources les plus crédibles…

En savoir plus
Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.

En savoir plus
Quand l'attaque vous ressemble trait pour trait

Quand l'attaque vous ressemble trait pour trait

L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...

En savoir plus