Un nouveau malware vole les comptes des gamers

Un nouveau malware vendu sur des forums Web sombres est utilisé par des acteurs malveillants pour voler des comptes pour plusieurs plates-formes de jeux, notamment Steam, Epic Games Store et EA Origin.

Les chercheurs en sécurité de Kaspersky qui ont repéré le nouveau cheval de Troie en mars l’ont baptisé BloodyStealer et ont découvert qu’il est capable de collecter et de voler un large éventail d’informations sensibles, notamment des cookies, des mots de passe, des cartes bancaires, ainsi que des sessions de diverses applications.

Ce malware cible explicitement les plateformes de jeux, comme Steam, Epic Games, EA Origin, GOG Galaxy, et plus encore, car il peut récolter des comptes pour ses opérateurs, qui les vendent ensuite sur des marchés souterrains.

« Bien que BloodyStealer ne soit pas conçu exclusivement pour voler des informations liées au jeu, les plates-formes qu’il peut cibler indiquent clairement la demande pour ce type de données parmi les cybercriminels », a déclaré Kaspersky.

« Les journaux, les comptes et les produits du jeu sont quelques-uns des produits liés au jeu vendus sur le darknet en gros ou individuellement à un prix attractif. »

Le voleur d’informations est vendu via des canaux privés aux membres VIP de forums clandestins sous un modèle d’abonnement pour environ 10 $ par mois ou 40 $ pour une « licence » à vie.

BloodyStealer est également commercialisé comme offrant une évasion de détection et des capacités de protection contre l’analyse des logiciels malveillants.

La liste complète des capacités, telles que décrites par ses développeurs, comprend :

Capture de cookies, mots de passe, formulaires, cartes bancaires depuis les navigateurs
Stealer pour toutes les informations sur le PC et les captures d'écran
Vole des sessions des clients suivants : Bethesda, Epic Games, GOG, Origin, Steam, Telegram, VimeWorld
Vole des fichiers du bureau (.txt) et du client uTorrent
Collecte les journaux de la mémoire
Protection de la journalisation en double
Protection contre l'ingénierie inverse
Non fonctionnel dans la CEI

Utilisé pour attaquer les joueurs du monde entier

Depuis sa découverte, Kaspersky a détecté que BloodyStealer était utilisé dans des attaques ciblant des victimes d’Europe, d’Amérique latine et de la région Asie-Pacifique.

« BloodyStealer est un excellent exemple d’outil avancé utilisé par les cybercriminels pour pénétrer le marché du jeu. Avec ses techniques anti-détection efficaces et son prix attractif, il sera certainement bientôt associé à d’autres familles de logiciels malveillants », ont ajouté les chercheurs de Kaspersky.

« De plus, avec ses capacités intéressantes, telles que l’extraction des mots de passe du navigateur, des cookies et des informations sur l’environnement ainsi que la saisie d’informations liées aux plateformes de jeux en ligne, BloodyStealer offre une valeur en termes de données qui peuvent être volées aux joueurs et vendues plus tard sur le darknet . »

Vous pouvez trouver plus d’informations sur les capacités d’anti-analyse et d’exfiltration de données de BloodyStealer dans le rapport de Kaspersky.

Bien que Kaspersky n’ait pas partagé d’informations sur les vecteurs d’attaque utilisés pour diffuser ce malware, les joueurs sont généralement ciblés par les acteurs de la menace avec des outils de modification et de triche liés aux logiciels malveillants s’ils sont prêts à tricher pour gagner ou veulent modifier davantage leur Jeux.

Les tricheurs de jeu sont une source bien documentée d’infections par des logiciels malveillants et ont été utilisés pendant des années pour infecter les joueurs contraires à l’éthique avec des mineurs de crypto-monnaie, des chevaux de Troie d’accès à distance et d’autres souches de logiciels malveillants.

Soi le premier à commenter

Un petit mot?!

Ton email ne sera pas publié.


*