Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

Los piratas informáticos apuntan a las plataformas de juegos y apuestas utilizando la puerta trasera Ice Breaker y los métodos de ingeniería social.

El malware Ice Breaker pone en riesgo a las empresas de juegos y apuestas

Una campaña maliciosa que se remonta a septiembre de 2022 está dirigida a plataformas de juegos y apuestas que utilizan Ingeniería social.

El 1 de febrero de 2022, la firma de ciberseguridad israelí Security Joes publicó una publicación sobre el malware Ice Breaker y su uso en una campaña de meses que tuvo lugar solo unos meses antes de ICE 2023. Este evento reunirá a miles de entusiastas de los juegos entre el 7 y el 9 de febrero de 2023. Como habrás adivinado, el malware recibe su nombre del evento en sí.

En este ataque basado en ingeniería social, el operador malicioso se hace pasar por un cliente para implementar la puerta trasera.

instagram viewer

El Método de Ataque IceBreaker es "Astuto y Sabio"

Crédito de la imagen: Blogtrepreneur/Flickr

En el Publicación de Joes de seguridad, el malware Ice Breaker (denominado "Ice Breaker APT") se describió como "astuto y sabio", con la capacidad de piratear plataformas mediante una puerta trasera. Pero primero, el operador debe persuadir al objetivo para que abra un archivo LNK o ZIP. En este punto, el atacante está "a solo unos pasos de recolectar credenciales, abrir un shell inverso y comenzar la segunda etapa del ataque".

Hay varios indicadores que Security Joes enumeró para este tipo de pirateo, incluido el visitante que no tiene una cuenta en el sitio objetivo a pesar de afirmar que tiene problemas para iniciar sesión. Otro indicador es que el atacante envía un enlace para descargar la captura de pantalla del problema desde un sitio web externo, en lugar de simplemente enviar una imagen adjunta.

Una vez que el atacante implementa la puerta trasera Ice Breaker, el atacante puede tomar capturas de pantalla de la máquina de la víctima, robar credenciales, cookies y archivos arbitrarios, realice la personalización a través de complementos para extender la amenaza, ejecute scripts VBS personalizados en la máquina infectada y genere sesiones de shell remotas.

El método único para romper el hielo puede ayudar a identificar a los operadores

En la publicación de Security Joes antes mencionada, el investigador principal de amenazas de la compañía, Felipe Duarte, afirmó que "Ice Breaker está usando una técnica de ingeniería social muy específica que sacrifica un poco su identidad". El CEO e investigador de malware de Security Joes, Ido Naor, también declaró en el artículo que "En el pasado, los actores de amenazas y Los grupos de ransomware cedieron sus identificadores de ubicación al cometer errores gramaticales al interactuar con nuestro expertos".

Por lo tanto, hay formas en que se pueden descubrir las verdaderas identidades de estos operadores maliciosos de Ice Breaker. Security Joes informó a los lectores que está "interesado en compartir la información [que tiene] con la comunidad de seguridad de la información y la seguridad de TI de la industria del juego/apuestas" a medida que ICE 2023 se acerca rápidamente.

Security Joes continúa investigando el rompehielos

Security Joes ya ha detenido una serie de ataques de Ice Breaker y continúa investigando la campaña para identificar a los operadores y poner fin a la empresa maliciosa por completo. Con suerte, la empresa tendrá éxito al abordar Ice Breaker, y ICE 2023 continuará sin incidentes de ciberseguridad.