Esports превратилась из нишевых развлечений в высокодоходную индустрию. Рост доходов от рекламы и спонсорство позволяют турнирам расти; и по мере роста турниров растет и призовой фонд. Конечно, растущая популярность и увеличение средств открывают возможности для киберпреступников, ищущих любую возможность получить прибыль.
Коды и хаки широко доступны на подпольных рынках, обслуживая игроков, ищущих несправедливое преимущество в турнирах. Известно также, что преступные группы используют распределенный отказ в обслуживании (DDoS) и вымогатели, эксплойты нулевого дня, утечки данных и целевое вредоносное ПО для получения прибыли.
Мы прогнозируем, что в ближайшие несколько лет на растущую киберспортивную индустрию будет направлено больше угроз. Вот четыре угрозы, которые мы ожидаем увеличить в ближайшем будущем:
Аппаратные взломы
Профессиональные турниры часто позволяют игрокам использовать собственное оборудование, такое как мышь и клавиатура. Другие специализированные методы также были разработаны, чтобы обойти механизмы обнаружения читов. Например, в 2018 году «Ra1f» был пойман с использованием
Вот как это работает:
Рисунок 1. Страница, предлагающая нестандартные аппаратные взломы, с ценами от 500 долларов США
После изучения доступных аппаратных взломов для продажи в подполье, мы увидели взломы, которые требуют Arduino или Rubber Ducky USB. Оба эти устройства имеют законное использование и легко доступны на наземных рынках, но подпольные продавцы предлагают оборудование с другими читами за дополнительную плату. Эти законные инструменты перенастроены на программное обеспечение для мошенничества и настроены таким образом, чтобы избежать обнаружения - один веб-сайт предлагал нестандартное оборудование по цене от 500 долларов.
DDoS-атаки
DDoS-атаки могут вызвать серьезные проблемы с запаздыванием, что является критической проблемой в соревнованиях, где за миллисекунды можно определить выигрыши и проигрыши. DDoS-атака может нанести репутационный урон турниру или использоваться в качестве тактики фиксации матча. Он также может быть использован для вымогательства, когда преступники требуют денег с турниров, чтобы остановить срыв.
В подполье уже доступны различные элементы, связанные с DDoS, такие как инструменты DDoS, платные услуги и даже защита от DDoS.
Рисунок 2. Подпольное сообщение на форуме, предлагающее анти-DDoS-приложение для игроков
Рисунок 3. Сообщение на форуме, рекламирующее сервис DDoS
Поскольку эти игры в основном потребляются в прямом эфире, организаторы киберспорта могут испытывать давление с целью оплаты требований киберпреступников, чтобы предотвратить или остановить любые сбои. А учитывая доступность DDoS-сервисов, кажется, что эти и другие попытки вымогательства могут продолжаться.
Уязвимые игровые серверы
Серверы будут популярной целью для хакеров - они являются каналом для разрушения игры и кражи информации. Мы отсканировали серверы, связанные с киберспортивными играми, с использованием Shodan, включая серверы, принадлежащие частным организациям и игрокам, и на 25 июля 2019 года обнаружили 219 981 доступный ресурс.
Серверы онлайн по своей природе, и это подвергает их некоторому уровню риска. Shodan - это простой способ для киберпреступников собирать данные с открытым исходным кодом (OSINT) для различных географических местоположений, организаций, устройств, служб и т. Д. Информация о программном обеспечении и встроенном программном обеспечении, собираемая Shodan, может потенциально помочь выявить незащищенные уязвимости в доступных кибер-ресурсах. Более глубокий анализ этих доступных серверов выявил ряд критических уязвимостей:
Целевое вредоносное ПО
Ранее были случаи, когда геймеры специально предназначались для вымогателей. В 2018 году преступники напали на игроков с помощью вымогателей, которые
Рисунок 4. Счета CS: GO с рейтингом Global Elite продаются за 99 долларов
Рисунок 5. Counter-Strike счета для продажи на основе ранга
Помимо продажи элитных аккаунтов, злоумышленники также скомпрометируют аккаунты, чтобы получить доступ к кредитным линиям, которые позволяют им покупать внутриигровые товары для перепродажи. Мы также ожидаем, что киберпреступники скомпрометируют аккаунты в социальных сетях известных геймеров Twitch и YouTubers, чтобы удержать их в качестве выкупа или использовать в качестве платформы для распространения сообщения. Киберпреступники будут искать учетные записи, которые имеют несколько миллионов подписчиков, и будут использовать целевые фишинговые атаки и вредоносное ПО для захвата этих учетных записей.
Рекомендации по безопасности
Индустрия киберспорта столкнется с тем же уровнем и типом кибератак, с которыми уже сталкивается игровое сообщество - но в более широком масштабе. Это угрозы, с которыми сталкиваются все лица, связанные с киберспортом. Такое воздействие может привести к краже личных данных, финансовым потерям и даже репутационному ущербу.
Все стороны должны больше знать о безопасности в Интернете и обеспечивать безопасность профилей и учетных записей. Организаторы должны быть в полной мере осведомлены о ландшафте киберспортивных угроз и развернуть надлежащие решения безопасности для сложных кибератак, таких как DDoS, вымогатели, известные эксплойты, целевое вредоносное ПО и многое другое.
Тем не менее, киберспортивная индустрия не является неподготовленной. Игровые компании и организаторы всегда находятся в поиске новых методов и инструментов мошенничества, и уже доступны многочисленные античит-сервисы, специально предназначенные для защиты киберспорта и игровых соревнований. Это исследование было предпринято для повышения осведомленности о самых больших угрозах, которые, по нашим прогнозам, будут развиваться в ближайшем будущем. Подробнее об угрозах, с которыми сталкивается киберспорт, читайте в нашем отчете «
Источник:
Коды и хаки широко доступны на подпольных рынках, обслуживая игроков, ищущих несправедливое преимущество в турнирах. Известно также, что преступные группы используют распределенный отказ в обслуживании (DDoS) и вымогатели, эксплойты нулевого дня, утечки данных и целевое вредоносное ПО для получения прибыли.
Мы прогнозируем, что в ближайшие несколько лет на растущую киберспортивную индустрию будет направлено больше угроз. Вот четыре угрозы, которые мы ожидаем увеличить в ближайшем будущем:
Аппаратные взломы
Профессиональные турниры часто позволяют игрокам использовать собственное оборудование, такое как мышь и клавиатура. Другие специализированные методы также были разработаны, чтобы обойти механизмы обнаружения читов. Например, в 2018 году «Ra1f» был пойман с использованием
Ссылка скрыта от гостей
- кода для Counter-Strike: Global Offensive, который смог обойти античит-технологию ESEA.Вот как это работает:
- На главном компьютере установлены и CS: GO, и необходимый клиент ESEA (античит-программа), как и любая другая обычная конфигурация CS: GO.
- На втором компьютере (назовем его «атакующий компьютер») установлено специальное программное обеспечение, готовое к приему данных.
- Основной компьютер имеет физическое устройство прямого доступа к памяти (DMA), подключенное к разъему PCI Express (PCIe)
- USB-кабель соединяет устройство DMA с атакующим ПК
- Устройство DMA отправляет данные через USB-кабель на компьютер атакующего, а главный компьютер записывает и анализирует их
- После анализа данных атакующий компьютер отправляет их Raspberry Pi
- Мобильный телефон, подключенный к Raspberry Pi через Wi-Fi, загружает данные, которые включают все местоположения игрока, и выводит их на экран, предоставляя мошеннику информацию о позициях его врагов.
Рисунок 1. Страница, предлагающая нестандартные аппаратные взломы, с ценами от 500 долларов США
После изучения доступных аппаратных взломов для продажи в подполье, мы увидели взломы, которые требуют Arduino или Rubber Ducky USB. Оба эти устройства имеют законное использование и легко доступны на наземных рынках, но подпольные продавцы предлагают оборудование с другими читами за дополнительную плату. Эти законные инструменты перенастроены на программное обеспечение для мошенничества и настроены таким образом, чтобы избежать обнаружения - один веб-сайт предлагал нестандартное оборудование по цене от 500 долларов.
DDoS-атаки
DDoS-атаки могут вызвать серьезные проблемы с запаздыванием, что является критической проблемой в соревнованиях, где за миллисекунды можно определить выигрыши и проигрыши. DDoS-атака может нанести репутационный урон турниру или использоваться в качестве тактики фиксации матча. Он также может быть использован для вымогательства, когда преступники требуют денег с турниров, чтобы остановить срыв.
В подполье уже доступны различные элементы, связанные с DDoS, такие как инструменты DDoS, платные услуги и даже защита от DDoS.
Рисунок 2. Подпольное сообщение на форуме, предлагающее анти-DDoS-приложение для игроков
Рисунок 3. Сообщение на форуме, рекламирующее сервис DDoS
Поскольку эти игры в основном потребляются в прямом эфире, организаторы киберспорта могут испытывать давление с целью оплаты требований киберпреступников, чтобы предотвратить или остановить любые сбои. А учитывая доступность DDoS-сервисов, кажется, что эти и другие попытки вымогательства могут продолжаться.
Уязвимые игровые серверы
Серверы будут популярной целью для хакеров - они являются каналом для разрушения игры и кражи информации. Мы отсканировали серверы, связанные с киберспортивными играми, с использованием Shodan, включая серверы, принадлежащие частным организациям и игрокам, и на 25 июля 2019 года обнаружили 219 981 доступный ресурс.
Серверы онлайн по своей природе, и это подвергает их некоторому уровню риска. Shodan - это простой способ для киберпреступников собирать данные с открытым исходным кодом (OSINT) для различных географических местоположений, организаций, устройств, служб и т. Д. Информация о программном обеспечении и встроенном программном обеспечении, собираемая Shodan, может потенциально помочь выявить незащищенные уязвимости в доступных кибер-ресурсах. Более глубокий анализ этих доступных серверов выявил ряд критических уязвимостей:
уязвимость | Тип |
Ссылка скрыта от гостей
| Может позволить удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через специально созданную строку |
Ссылка скрыта от гостей
| Может позволить удаленным злоумышленникам вызвать отказ в обслуживании (ошибка сегментации) через запрос MERGE |
Ссылка скрыта от гостей
| Может позволить удалённым злоумышленникам внедрить произвольный веб-скрипт или HTML через векторы, включающие имена хостов и URI |
Ссылка скрыта от гостей
| Может позволить удаленным злоумышленникам вызвать отказ в обслуживании (зависание процесса) через запрос к сценарию CGI |
Ссылка скрыта от гостей
| Может позволить актеру прочитать один байт за концом буфера при отправке вредоносного заголовка ответа Content-Type. |
Ссылка скрыта от гостей
| В кластере серверов, использующих общую конфигурацию дайджест-проверки подлинности, злоумышленник может переслать HTTP-запросы на серверы без обнаружения. |
Ссылка скрыта от гостей
| Упрощает удаленным злоумышленникам отказ в обслуживании (истощение слотов соединений), периодически создавая множество новых TCP-соединений. |
Ссылка скрыта от гостей
| Может позволить удаленным серверам вызывать отказ в обслуживании (переполнение буфера на основе кучи) или, возможно, иметь неопределенное другое влияние, запрашивая много переадресаций. |
Ссылка скрыта от гостей
| «Уязвимость раскрытия пароля» может позволить локальным пользователям обнаруживать учетные данные, читая журнал операций. |
Ссылка скрыта от гостей
| Серверы с этой уязвимостью читают за пределами пределов специально созданных данных JPEG, поскольку exif_iif_add_value неправильно обрабатывает случай MakerNote, в котором отсутствует последний символ '\ 0'. |
Ссылка скрыта от гостей
| Может позволить удаленным серверам LDAP вызвать отказ в обслуживании |
Ссылка скрыта от гостей
| Может позволить одному пользователю (в многопользовательской среде) получать конфиденциальную информацию из памяти процесса приложений PHP второго пользователя. |
Ссылка скрыта от гостей
| Может позволить удаленным злоумышленникам вызвать отказ в обслуживании (повреждение памяти) или оказать неуказанное другое влияние через векторы, которые вызывают состояние ошибки. |
Ссылка скрыта от гостей
| Может позволить злоумышленникам создавать файлы нулевой длины. |
Ссылка скрыта от гостей
| Может привести к раскрытию информации или падению. |
Ссылка скрыта от гостей
| Может привести к раскрытию информации или падению. |
Целевое вредоносное ПО
Ранее были случаи, когда геймеры специально предназначались для вымогателей. В 2018 году преступники напали на игроков с помощью вымогателей, которые
Ссылка скрыта от гостей
,
Ссылка скрыта от гостей
, чтобы разблокировать их файлы. Мы думаем, что этот вид деятельности может возрасти, учитывая, что турниры и игроки все чаще находятся в центре внимания, что делает их привлекательными целями. Элитные аккаунты уже взломаны и продаются на подпольных форумах.Рисунок 4. Счета CS: GO с рейтингом Global Elite продаются за 99 долларов
Рисунок 5. Counter-Strike счета для продажи на основе ранга
Помимо продажи элитных аккаунтов, злоумышленники также скомпрометируют аккаунты, чтобы получить доступ к кредитным линиям, которые позволяют им покупать внутриигровые товары для перепродажи. Мы также ожидаем, что киберпреступники скомпрометируют аккаунты в социальных сетях известных геймеров Twitch и YouTubers, чтобы удержать их в качестве выкупа или использовать в качестве платформы для распространения сообщения. Киберпреступники будут искать учетные записи, которые имеют несколько миллионов подписчиков, и будут использовать целевые фишинговые атаки и вредоносное ПО для захвата этих учетных записей.
Рекомендации по безопасности
Индустрия киберспорта столкнется с тем же уровнем и типом кибератак, с которыми уже сталкивается игровое сообщество - но в более широком масштабе. Это угрозы, с которыми сталкиваются все лица, связанные с киберспортом. Такое воздействие может привести к краже личных данных, финансовым потерям и даже репутационному ущербу.
Все стороны должны больше знать о безопасности в Интернете и обеспечивать безопасность профилей и учетных записей. Организаторы должны быть в полной мере осведомлены о ландшафте киберспортивных угроз и развернуть надлежащие решения безопасности для сложных кибератак, таких как DDoS, вымогатели, известные эксплойты, целевое вредоносное ПО и многое другое.
Тем не менее, киберспортивная индустрия не является неподготовленной. Игровые компании и организаторы всегда находятся в поиске новых методов и инструментов мошенничества, и уже доступны многочисленные античит-сервисы, специально предназначенные для защиты киберспорта и игровых соревнований. Это исследование было предпринято для повышения осведомленности о самых больших угрозах, которые, по нашим прогнозам, будут развиваться в ближайшем будущем. Подробнее об угрозах, с которыми сталкивается киберспорт, читайте в нашем отчете «
Ссылка скрыта от гостей
».Источник:
Ссылка скрыта от гостей