• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья Текущие и будущие хаки и атаки, которые угрожают киберспорту

Esports превратилась из нишевых развлечений в высокодоходную индустрию. Рост доходов от рекламы и спонсорство позволяют турнирам расти; и по мере роста турниров растет и призовой фонд. Конечно, растущая популярность и увеличение средств открывают возможности для киберпреступников, ищущих любую возможность получить прибыль.

Коды и хаки широко доступны на подпольных рынках, обслуживая игроков, ищущих несправедливое преимущество в турнирах. Известно также, что преступные группы используют распределенный отказ в обслуживании (DDoS) и вымогатели, эксплойты нулевого дня, утечки данных и целевое вредоносное ПО для получения прибыли.

Мы прогнозируем, что в ближайшие несколько лет на растущую киберспортивную индустрию будет направлено больше угроз. Вот четыре угрозы, которые мы ожидаем увеличить в ближайшем будущем:

Аппаратные взломы

Профессиональные турниры часто позволяют игрокам использовать собственное оборудование, такое как мышь и клавиатура. Другие специализированные методы также были разработаны, чтобы обойти механизмы обнаружения читов. Например, в 2018 году «Ra1f» был пойман с использованием - кода для Counter-Strike: Global Offensive, который смог обойти античит-технологию ESEA.

Вот как это работает:

  • На главном компьютере установлены и CS: GO, и необходимый клиент ESEA (античит-программа), как и любая другая обычная конфигурация CS: GO.
  • На втором компьютере (назовем его «атакующий компьютер») установлено специальное программное обеспечение, готовое к приему данных.
  • Основной компьютер имеет физическое устройство прямого доступа к памяти (DMA), подключенное к разъему PCI Express (PCIe)
  • USB-кабель соединяет устройство DMA с атакующим ПК
  • Устройство DMA отправляет данные через USB-кабель на компьютер атакующего, а главный компьютер записывает и анализирует их
  • После анализа данных атакующий компьютер отправляет их Raspberry Pi
  • Мобильный телефон, подключенный к Raspberry Pi через Wi-Fi, загружает данные, которые включают все местоположения игрока, и выводит их на экран, предоставляя мошеннику информацию о позициях его врагов.
esports-1.png

Рисунок 1. Страница, предлагающая нестандартные аппаратные взломы, с ценами от 500 долларов США

После изучения доступных аппаратных взломов для продажи в подполье, мы увидели взломы, которые требуют Arduino или Rubber Ducky USB. Оба эти устройства имеют законное использование и легко доступны на наземных рынках, но подпольные продавцы предлагают оборудование с другими читами за дополнительную плату. Эти законные инструменты перенастроены на программное обеспечение для мошенничества и настроены таким образом, чтобы избежать обнаружения - один веб-сайт предлагал нестандартное оборудование по цене от 500 долларов.

DDoS-атаки

DDoS-атаки могут вызвать серьезные проблемы с запаздыванием, что является критической проблемой в соревнованиях, где за миллисекунды можно определить выигрыши и проигрыши. DDoS-атака может нанести репутационный урон турниру или использоваться в качестве тактики фиксации матча. Он также может быть использован для вымогательства, когда преступники требуют денег с турниров, чтобы остановить срыв.

В подполье уже доступны различные элементы, связанные с DDoS, такие как инструменты DDoS, платные услуги и даже защита от DDoS.

esports-2.png

Рисунок 2. Подпольное сообщение на форуме, предлагающее анти-DDoS-приложение для игроков

esports-3.png

Рисунок 3. Сообщение на форуме, рекламирующее сервис DDoS

Поскольку эти игры в основном потребляются в прямом эфире, организаторы киберспорта могут испытывать давление с целью оплаты требований киберпреступников, чтобы предотвратить или остановить любые сбои. А учитывая доступность DDoS-сервисов, кажется, что эти и другие попытки вымогательства могут продолжаться.

Уязвимые игровые серверы

Серверы будут популярной целью для хакеров - они являются каналом для разрушения игры и кражи информации. Мы отсканировали серверы, связанные с киберспортивными играми, с использованием Shodan, включая серверы, принадлежащие частным организациям и игрокам, и на 25 июля 2019 года обнаружили 219 981 доступный ресурс.

Серверы онлайн по своей природе, и это подвергает их некоторому уровню риска. Shodan - это простой способ для киберпреступников собирать данные с открытым исходным кодом (OSINT) для различных географических местоположений, организаций, устройств, служб и т. Д. Информация о программном обеспечении и встроенном программном обеспечении, собираемая Shodan, может потенциально помочь выявить незащищенные уязвимости в доступных кибер-ресурсах. Более глубокий анализ этих доступных серверов выявил ряд критических уязвимостей:

уязвимостьТип
Может позволить удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через специально созданную строку
Может позволить удаленным злоумышленникам вызвать отказ в обслуживании (ошибка сегментации) через запрос MERGE
Может позволить удалённым злоумышленникам внедрить произвольный веб-скрипт или HTML через векторы, включающие имена хостов и URI
Может позволить удаленным злоумышленникам вызвать отказ в обслуживании (зависание процесса) через запрос к сценарию CGI
Может позволить актеру прочитать один байт за концом буфера при отправке вредоносного заголовка ответа Content-Type.
В кластере серверов, использующих общую конфигурацию дайджест-проверки подлинности, злоумышленник может переслать HTTP-запросы на серверы без обнаружения.
Упрощает удаленным злоумышленникам отказ в обслуживании (истощение слотов соединений), периодически создавая множество новых TCP-соединений.
Может позволить удаленным серверам вызывать отказ в обслуживании (переполнение буфера на основе кучи) или, возможно, иметь неопределенное другое влияние, запрашивая много переадресаций.
«Уязвимость раскрытия пароля» может позволить локальным пользователям обнаруживать учетные данные, читая журнал операций.
Серверы с этой уязвимостью читают за пределами пределов специально созданных данных JPEG, поскольку exif_iif_add_value неправильно обрабатывает случай MakerNote, в котором отсутствует последний символ '\ 0'.
Может позволить удаленным серверам LDAP вызвать отказ в обслуживании
Может позволить одному пользователю (в многопользовательской среде) получать конфиденциальную информацию из памяти процесса приложений PHP второго пользователя.
Может позволить удаленным злоумышленникам вызвать отказ в обслуживании (повреждение памяти) или оказать неуказанное другое влияние через векторы, которые вызывают состояние ошибки.
Может позволить злоумышленникам создавать файлы нулевой длины.
Может привести к раскрытию информации или падению.
Может привести к раскрытию информации или падению.

Целевое вредоносное ПО


Ранее были случаи, когда геймеры специально предназначались для вымогателей. В 2018 году преступники напали на игроков с помощью вымогателей, которые , , чтобы разблокировать их файлы. Мы думаем, что этот вид деятельности может возрасти, учитывая, что турниры и игроки все чаще находятся в центре внимания, что делает их привлекательными целями. Элитные аккаунты уже взломаны и продаются на подпольных форумах.

esports-4.png

Рисунок 4. Счета CS: GO с рейтингом Global Elite продаются за 99 долларов

esports-5.png

Рисунок 5. Counter-Strike счета для продажи на основе ранга

Помимо продажи элитных аккаунтов, злоумышленники также скомпрометируют аккаунты, чтобы получить доступ к кредитным линиям, которые позволяют им покупать внутриигровые товары для перепродажи. Мы также ожидаем, что киберпреступники скомпрометируют аккаунты в социальных сетях известных геймеров Twitch и YouTubers, чтобы удержать их в качестве выкупа или использовать в качестве платформы для распространения сообщения. Киберпреступники будут искать учетные записи, которые имеют несколько миллионов подписчиков, и будут использовать целевые фишинговые атаки и вредоносное ПО для захвата этих учетных записей.

Рекомендации по безопасности
Индустрия киберспорта столкнется с тем же уровнем и типом кибератак, с которыми уже сталкивается игровое сообщество - но в более широком масштабе. Это угрозы, с которыми сталкиваются все лица, связанные с киберспортом. Такое воздействие может привести к краже личных данных, финансовым потерям и даже репутационному ущербу.
Все стороны должны больше знать о безопасности в Интернете и обеспечивать безопасность профилей и учетных записей. Организаторы должны быть в полной мере осведомлены о ландшафте киберспортивных угроз и развернуть надлежащие решения безопасности для сложных кибератак, таких как DDoS, вымогатели, известные эксплойты, целевое вредоносное ПО и многое другое.

Тем не менее, киберспортивная индустрия не является неподготовленной. Игровые компании и организаторы всегда находятся в поиске новых методов и инструментов мошенничества, и уже доступны многочисленные античит-сервисы, специально предназначенные для защиты киберспорта и игровых соревнований. Это исследование было предпринято для повышения осведомленности о самых больших угрозах, которые, по нашим прогнозам, будут развиваться в ближайшем будущем. Подробнее об угрозах, с которыми сталкивается киберспорт, читайте в нашем отчете « ».

Источник:
 
  • Нравится
Реакции: gtrynox
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!