Press Release: A Check Point Research identificou uma campanha de ciberataques destinados aos jogadores de Minecraft, com origem em mods maliciosos que são distribuídos no GitHub.
A Check Point Research (CPR), equipa de investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pioneira e líder mundial em soluções de cibersegurança, identificou uma sofisticada campanha de malware que está a atingir a vasta comunidade de jogadores de Minecraft, com particular foco nos utilizadores mais ativos.
O ataque, que está a ser atribuído a um agente malicioso de origem russa, a rede Stargazers Ghost Network, está a utilizar plataformas legítimas como o GitHub para distribuir o seu software malicioso, infetando assim os dispositivos das vítimas com malware de múltiplos estágios, usando como isco a instalação de mods para Minecraft.
Universo Minecraft
Com mais de 350 milhões de cópias vendidas e 204 milhões de jogadores ativos mensalmente em todo o mundo, sobretudo desde a estreia do filme baseado no jogo, o Minecraft é o videojogo mais vendido da história e, por isso, um alvo altamente apetecível para campanhas maliciosas. Cerca de 65% da sua base de utilizadores tem menos de 21 anos, tornando a comunidade mais vulnerável a ataques sofisticados.
A investigação da CPR revela que os cibercriminosos têm estado a usar repositórios falsos com nomes de mods populares como Oringo ou Taunahi (conhecidos por permitir cheats), aproveitando-se da procura por funcionalidades adicionais para propagar o malware de forma silenciosa. As amostras foram desenhadas para só ativarem em dispositivos com Minecraft instalado, o que demonstra a intenção deliberada de atingir utilizadores ativos do jogo.
Como funciona o ataque
Os cibercriminosos criaram cerca de 500 repositórios de ficheiros no GitHub, que estão disfarçados de ferramentas populares como Skyblock Extras, Polar Client, Oringo e Taunahi, muito utilizadas para automatizar passos e utilização de cheats.
Todo o processo de ataque decorre nas seguintes fases:
- Após a instalação inicial do ficheiro JAR, o código malicioso verifica se está num ambiente virtual (sandbox).
- Se não for detetado nenhum sistema de análise, inicia-se a segunda fase: o roubo de informação, através da instalação de um infostealer baseado em Java.
- A fase final instala um stealer baseado em .NET (“44 CALIBER”), que extrai dados de navegadores, apps como Discord, Steam e Telegram, bem como carteiras de criptomoedas. As informações são enviadas via Discord, o que dificulta a deteção, ao camuflar o tráfego malicioso entre o uso legítimo da aplicação.
Estima-se que até 1500 dispositivos tenham sido comprometidos até à data, com impacto global.
Como se pode proteger:
- Evite instalar mods de fontes não verificadas;
- Desconfie de ferramentas que prometem cheats ou automatismos;
- Mantenha o sistema operativo e as ferramentas de segurança sempre atualizados;
- Lembre-se da velha máxima: “se parece bom demais para ser verdade, provavelmente é.”
A Check Point garante que as suas soluções Threat Emulation e Harmony Endpoint oferecem proteção total contra os métodos e ferramentas utilizados nesta campanha.
Para saber todos os detalhes sobre esta campanha de malware destinada a jogadores de Minecraft, consulte aqui o relatório técnico completo.
Siga a Check Point Software:
- X: http://www.twitter.com/checkpointsw
- Blog: http://blog.checkpoint.com
- YouTube: http://www.youtube.com/user/CPGlobal
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. (www.checkpoint.com) é um fornecedor líder de plataformas de cibersegurança alimentadas por IA e fornecidas na cloud, protegendo mais de 100.000 organizações em todo o mundo. A Check Point aproveita o poder da IA em todo o lado para melhorar a eficiência e a precisão da cibersegurança através da sua Plataforma Infinity, com taxas de captura líderes na indústria, permitindo uma antecipação proativa de ameaças e tempos de resposta mais inteligentes e rápidos. A plataforma abrangente inclui tecnologias fornecidas pela cloud que consistem em Check Point Harmony para proteger o espaço de trabalho, Check Point CloudGuard para proteger a cloud, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativos.
Mais informações aqui.