《使命召唤:战争地带》游戏外挂被发现含有恶意软件
|
件活动的目标之一是在受害者的电脑上安装矿机,在受害者不知情的情况下,利用游戏玩家的显卡来开采加密货币。 动视指出,"正版 "作弊器工作所需的程序也让大多数恶意软件工具得以执行,比如绕过系统保护和升级权限。许多作弊器建议用户禁用他们的反病毒软件,以确保与系统的兼容性,从而使隐藏的恶意软件在作弊者没有被提醒的情况下感染PC。 在地下黑客论坛上的帖子宣传恶意软件的传播方法在2020年3月,一名黑客在多个黑客论坛上发布广告,宣传一种免费的、"新手友好 "的、"有效 "的方法,用于传播远程访问木马(RAT)的恶意软件。 虽然很可能有上百种涵盖RAT传播方法的指南,但这本指南依靠的不是复杂的策略,而是依靠受害者自愿禁用自己系统上的几种安全设置。 该黑客建议的说服受害者禁用他们的保护措施的方法,是通过宣传他们的RAT作为视频游戏作弊器。 在配置作弊程序时,通常的做法是用最高系统权限来运行它。作弊指南通常会要求用户禁用或卸载杀毒软件和主机防火墙,禁用内核代码签名等。 该黑客还附上了设置骗局所需的文件。自该方法发布以许多非法网站在对其列表进行监管方面做得相当不错,只有 "真正的 "作弊工具才会在广告中出现。但这则看起来并不是特别精巧,也没有花多少心思的广告,却还是吸引了用户。有人回复询问是否有人尝试过,这个广告一天后才被删除。 然而,这并没有阻挡这些黑客的脚步,因为最近2021年3月1日,同样的骗局又在论坛上发布了。建者/生成器是一个.NET可执行文件,它包含dropper .NET可执行文件作为资源对象。有了恶意有效载荷的URL,一旦用户点击':: Build :::',应用程序就会用'dnlib'.NET汇编库检查'COD_bin'对象。它用提供的URL替换名为'[[URL]]'的URL占位符,并将'COD_bin'资源保存在一个新的文件名下。 小结
虽然这种方法相当简单,但归根结底是一种社会工程技术,它利用目标(想要作弊的玩家)的意愿,自愿降低安全保护,并忽略运行潜在恶意软件的警告。《使命召唤:战争地带》在2020年8月时拥有7500万玩家。虽然现在这个数字低了很多 (编辑:葫芦岛站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |



