Il Global Research and Analysis Team (GReAT) di Kaspersky ha scoperto un attacco su larga scala che si è verificato lo scorso Capodanno attraverso la diffusione di versioni “gratuite” infette di giochi popolari per PC Windows tramite siti torrent. Il malware, integrato nel pacchetto di installazione dei giochi, eseguiva un miner open-source modificato per generare criptovalute Monero senza il consenso dell'utente. L'attacco ha coinvolto utenti di diversi Paesi, tra cui Germania, Brasile, Bielorussia, Kazakistan e Russia. Al momento, l'attore responsabile dell'attacco rimane sconosciuto, ma è probabile che sia di lingua russa.
L'elenco dei programmi di installazione dei giochi infetti include titoli popolari di giochi simulativi e sandbox popolari, come BeamNG.drive, Garry's Mod, Dyson Sphere Program, Universe Sandbox e Plutocracy. Questi giochi malevoli “gratuiti” sono stati creati in anticipo e hanno iniziato a essere pubblicati sui siti torrent a partire da settembre 2024. Sebbene i giochi siano stati caricati da più utenti torrent, tutti i file di installazione sono stati violati allo stesso modo.
I file di installazione del gioco, distribuiti tramite archivi, venivano decompressi e parti dagli utenti. L’avvio dei programmi di installazione sui PC ha attivato una sofisticata catena di infezione, in cui i cybercriminali hanno adottato numerose tattiche per evitare il rilevamento durante il processo di installazione. Il malware, infatti, raccoglieva diversi identificatori del dispositivo, tra cui la versione del sistema operativo e l'indirizzo IP, al fine di determinare il Paese di residenza dell'utente.
Il 31 dicembre, il malware precedentemente installato nei
computer delle vittime ha ricevuto un comando dal server degli attaccanti che
ha scaricato ed eseguito un XMRig miner leggermente modificato, un software
open-source progettato per minare la criptovaluta Monero (XMR) utilizzando la
CPU o la GPU del computer della vittima. Sebbene XMRig venga spesso utilizzato
legittimamente dai miner, in questo caso è stato usato con intenti malevoli.
“I criminali informatici sono riusciti a sfruttare la scarsa attenzione e l’aumento
del traffico torrent durante le festività natalizie, approfittando della voglia
degli utenti di ottenere giochi gratuiti. Per poter utilizzare i videogame moderni,
generalmente è necessario un PC potente con molta capacità di elaborazione e il
fatto che gli attaccanti abbiano cercato di colpire queste potenti dispositivi da
gioco spiega il fatto che la minaccia era indirizzata specificamente ai gamer.
La distribuzione dell’impianto miner è avvenuta tramite catene di esecuzione e
tecniche sofisticate che hanno reso più difficile il rilevamento e la
tracciabilità della campagna”, ha commentato Tatyana Shishkova, Lead
Security Researcher di Kaspersky GReAT.
Per proteggere i dispositivi da cryptominer e altre minacce informatiche, Kaspersky consiglia di:
· Fare attenzione ai download. È importante scaricare software e file multimediali esclusivamente da fonti affidabili. I software dannosi possono essere integrati a pacchetti in software, videogiochi o file multimediali legittimi, soprattutto se scaricati da siti web sconosciuti.
· Utilizzare una soluzione di sicurezza affidabile e adatta a utenti o aziende in grado di rilevare i miner, anche quelli che non hanno un impatto significativo sulle performance del dispositivo.
· Aggiornare regolarmente il sistema operativo e il software. Molti problemi di sicurezza possono essere risolti installando versioni aggiornate del software.
Per ulteriori informazioni è possibile consultare il report su Securelist.com.
Global Research & Analysis Team
Fondato nel 2008, il Global Research & Analysis Team (GReAT) opera nel cuore di Kaspersky, scoprendo APT, campagne di cyberspionaggio, i principali malware, i ransomware e le tendenze criminali sotterranee in tutto il mondo. Oggi GReAT è composto da oltre 40 esperti che lavorano a livello globale, in Europa, Russia, America Latina, Asia e Medio Oriente. Talentuosi professionisti della sicurezza forniscono la leadership aziendale nella ricerca e nell’innovazione anti-malware, apportando competenze, passione e curiosità senza pari alla scoperta e all’analisi delle minacce informatiche.