166 заражённых в России и сотни атак по СНГ: вредонос Blitz проникает в наборах для «прокачки» персонажей и оружия.
Новая вредоносная программа под названием Blitz активно распространяется через поддельные читы к видеоиграм и нацелена на геймеров, использующих эмуляторы Android на Windows. Об этом Для просмотра ссылки Войдиили Зарегистрируйся аналитическое подразделение Unit 42 компании Palo Alto Networks. По данным специалистов, вредонос распространяется в виде взломанных игровых модификаций, заманивая пользователей обещанием нечестного преимущества.
Blitz впервые был замечен в 2024 году, и его активность не прекращается до сих пор. Несмотря на схожее название, вредонос не имеет ничего общего с легитимным приложением Blitz.gg, которое помогает игрокам отслеживать статистику и получать советы во время матчей.
Заражение происходит в два этапа. Сначала запускается загрузчик, который вытаскивает основную вредоносную нагрузку — так называемый бот Blitz. Он предоставляет злоумышленнику обширный контроль над системой жертвы. Помимо самих поддельных читов, распространение происходит и через легитимные платформы: вредонос был замечен в репозиториях на Hugging Face Spaces, а также активно продвигался через Telegram и другие соцсети.
По данным исследователей, за созданием Blitz стоит пользователь, известный в интернете под псевдонимом «sw1zzx». Он активно использовал Telegram в качестве начального канала заражения, распространяя заражённые архивы с читами к популярным играм.
Зафиксировано как минимум две отдельные волны атак. Сначала Blitz распространялся в виде поддельных установщиков популярных программ. Позднее акцент сместился на читы, особенно к мобильной шутеру Standoff 2 — игре с более чем 100 миллионами скачиваний.
Злоумышленники добавляли вредонос в ZIP-архивы с якобы бесплатными читами. При запуске встроенного .exe-файла активировался загрузчик Blitz, который запускался скрытно. Для обхода защиты он использовал шифрование и проверку на наличие песочницы. После прохождения этих проверок происходило подключение к командному серверу, загрузка основного бота и его установка на систему.
Установленный бот обеспечивает постоянный удалённый доступ к заражённой машине и выполняет ряд вредоносных действий. В их числе:
После того как активность Blitz попала в отчёты Unit 42, создатель вредоноса опубликовал в Telegram прощальное сообщение и инструмент для удаления трояна. Несмотря на это, Для просмотра ссылки Войдиили Зарегистрируйся остаётся актуальной, учитывая появление новых сборок и каналов распространения.
Эксперты Unit 42 подчёркивают, что использование взломанных программ и читов не только нарушает законы и моральные нормы, но также серьёзно Для просмотра ссылки Войдиили Зарегистрируйся безопасность систем. Заражение вредоносом через подобные каналы — лишь вопрос времени.
Новая вредоносная программа под названием Blitz активно распространяется через поддельные читы к видеоиграм и нацелена на геймеров, использующих эмуляторы Android на Windows. Об этом Для просмотра ссылки Войди
Blitz впервые был замечен в 2024 году, и его активность не прекращается до сих пор. Несмотря на схожее название, вредонос не имеет ничего общего с легитимным приложением Blitz.gg, которое помогает игрокам отслеживать статистику и получать советы во время матчей.
Заражение происходит в два этапа. Сначала запускается загрузчик, который вытаскивает основную вредоносную нагрузку — так называемый бот Blitz. Он предоставляет злоумышленнику обширный контроль над системой жертвы. Помимо самих поддельных читов, распространение происходит и через легитимные платформы: вредонос был замечен в репозиториях на Hugging Face Spaces, а также активно продвигался через Telegram и другие соцсети.
По данным исследователей, за созданием Blitz стоит пользователь, известный в интернете под псевдонимом «sw1zzx». Он активно использовал Telegram в качестве начального канала заражения, распространяя заражённые архивы с читами к популярным играм.
Зафиксировано как минимум две отдельные волны атак. Сначала Blitz распространялся в виде поддельных установщиков популярных программ. Позднее акцент сместился на читы, особенно к мобильной шутеру Standoff 2 — игре с более чем 100 миллионами скачиваний.
Злоумышленники добавляли вредонос в ZIP-архивы с якобы бесплатными читами. При запуске встроенного .exe-файла активировался загрузчик Blitz, который запускался скрытно. Для обхода защиты он использовал шифрование и проверку на наличие песочницы. После прохождения этих проверок происходило подключение к командному серверу, загрузка основного бота и его установка на систему.
Установленный бот обеспечивает постоянный удалённый доступ к заражённой машине и выполняет ряд вредоносных действий. В их числе:
- Для просмотра ссылки Войди
или Зарегистрируйся — запись нажатий клавиш для кражи паролей и другой конфиденциальной информации; - Для просмотра ссылки Войди
или Зарегистрируйся — наблюдение за действиями пользователя в реальном времени; - Для просмотра ссылки Войди
или Зарегистрируйся — скрытое использование ресурсов компьютера для добычи криптовалюты Monero; - Для просмотра ссылки Войди
или Зарегистрируйся — подключение к ботнету и участие в распределённых атаках на другие системы; - Для просмотра ссылки Войди
или Зарегистрируйся — возможность запускать произвольные действия и загружать дополнительное ПО.
После того как активность Blitz попала в отчёты Unit 42, создатель вредоноса опубликовал в Telegram прощальное сообщение и инструмент для удаления трояна. Несмотря на это, Для просмотра ссылки Войди
Эксперты Unit 42 подчёркивают, что использование взломанных программ и читов не только нарушает законы и моральные нормы, но также серьёзно Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru