Forum Gry Hobby Sprzęt Rozmawiamy Archiwum Regulamin

Technologie Nowy trojan kradnie dane do kont Steam i Epic Games Store

28.09.2021 13:47
Szefoxxx
6
8
odpowiedz
4 odpowiedzi
Szefoxxx
81
Doradca

I jak zwykle bzdury i zero jakichkolwiek informacji w jaki sposób to w ogóle się instaluje w systemie, takich konkretnych, szczególnie takim zaktualizowanym win10, gdzie defender już dawno ma sygnatury na ten szrot i 99% innych.

Oczywiście konkretów nie podają i zalecają by używać ich oprogramowania Kaspersky, typowe sianie paniki, a samo się na pc nie pojawi i nie odpali, nawet jak przypadkiem gdzieś traficie na jakiś syf w internecie albo dziwnego maila to trzeba być kompletnym bananem by takie coś odpalać i jeszcze zezwolić na połączenie z internetem, tak firewalla powinien mieć każdy.

A jak ktoś ma wszystko gdzieś i tylko umie next next next, to mi takich nawet nie żal. Jak macie choćby ćwierć mózgu to wam nic nie grozi.

28.09.2021 12:36
DocHary
1
DocHary
71
Unclean One

Mój Steam ostatnio 2-3 razy prosił o ponowne zalogowanie (jakoś wcześniej tego nie robił). Profilaktycznie olałem to i uruchomiłem jeszcze raz z własnego skrótu i dopiero wtedy zalogowałem. Dwuetapowe mam, więc teoretycznie nic nie powinno się dziać, ale muszę się przyjrzeć po taki newsie.

post wyedytowany przez DocHary 2021-09-28 12:37:23
28.09.2021 12:51
2
odpowiedz
noobmer
48
Generał

DocHary Mnie też poprosił dosłownie parę razy w ciągu ostatnigo półrocza ale od tamtego czasu nic się nie stało. Nie gram w żadne gry sieciowe więc jestem względnie bezpieczny. Jednakże dawno hasła nie zmieniałem więc może pora na to.

28.09.2021 12:52
KUBA1550
😃
3
odpowiedz
KUBA1550
64
Generał

Loginy do najpopularniejszych platform można kupić już za niespełna 55 złotych. W kwocie tej otrzymujemy dostęp do tysiąca kont.

Dajcie linka to sobie zakupię. Jedna gra to minimum 100zł a tu dostanę aż tyle kont.

28.09.2021 13:00
4
odpowiedz
6 odpowiedzi
zanonimizowany1362090
0
Pretorianin

Zaraz wpadnie Jerry_D i powie, że winą jest nieaktualna wersja przeglądarki internetowej :P

28.09.2021 15:20
😉
4.1
2
Jerry_D
64
Senator

Właśnie wpadłem i powiem ci, że nad dowcipem, to musisz jeszcze trochę popracować.

28.09.2021 16:34
KUBA1550
👍
4.2
1
KUBA1550
64
Generał

To nie przeglądarka tylko sterowniki cdromu trzeba zaktualizować do najnowszych.

28.09.2021 18:22
😂
4.3
zanonimizowany1362090
0
Pretorianin

Up tak właśnie myślałem. I nie Jerry, to jie dowcip, to brutalna prawda

28.09.2021 18:43
😜
4.4
1
Jerry_D
64
Senator

Zaprawdę, CHM, powiadam ci, żadne to przeglądarki, żadne sterowniki CD-ROM-u! Jak zaniedbasz aktualizacji inteligentnej żarówki, to ci od trojana przyjdą po ciebie nocą i tak ci backdoora spenetrują, że do końca życia o aktualizacjach smartżarówki będziesz pamiętać.

post wyedytowany przez Jerry_D 2021-09-28 18:44:00
28.09.2021 18:44
4.5
zanonimizowany1362090
0
Pretorianin

Fajnie

29.09.2021 05:20
lubieerror
😉
4.6
1
lubieerror
19
Centurion
Wideo

CHM Dobrze, że przypominasz o aktualizacji przeglądarek :) Patrząc na akapit oryginalnego wpisu:
https://securelist.com/bloodystealer-and-gaming-assets-for-sale/104319/#bloodystealer-as-part-of-a-multistage-infection-chain
To też jest możliwe. Wszystko zależy od fantazji i możliwości twórca lub/i nabywcy.

https://securelist.com/exploitation-of-the-cve-2021-40444-vulnerability-in-mshtml/104218/
https://www.techradar.com/news/microsoft-patches-active-zero-day-chromium-flaw-in-edge
Vulnerability was being exploited in the wild

Nie wiem, czy wiesz, ale użycie przestarzałej wersji webkita pomogło złamać zabezpieczenia PS4 ;)
https://youtu.be/VpB49dhk2uQ?t=87

Tak samo Pegasus do przeniknięcia do systemu wykorzystywał podatności w przeglądarkach (pewnie nadal to robi, chociaż niedawne doniesienia wskazują, że mają wersje bezklikowe (na imessages i inne)).
https://youtu.be/Y6e_ctKqSqM?t=670

28.09.2021 13:32
5
odpowiedz
7 odpowiedzi
rumpel99
38
Pretorianin

i co im z tych chaseł jak większość ma i tak dwuetapowe logowanie

28.09.2021 13:51
5.1
toyminator
81
Senator

Naiwnie jest wierzyć,że dwuetapówka ci jakoś pomoże. Wzmacnia bezpieczeństwo ,ale banda ma takie sposoby,że i z tym sobie w miarę łatwo poradzą.Możesz mieć też super silne hasło, i tak to nic nie da.
Nie ma 100% pewnej ochrony,szczególnie że to firmy mają beznadziejne zabezpieczenia .I to jest powód,dla którego nie lubię tych czasów, gdzie wszystko pchają do sieci.

28.09.2021 14:38
BIGPSFANBOY
5.2
BIGPSFANBOY
26
Generał

toyminator Jeżeli masz dwuetapową na szkrzynce pocztowej i masz token na telefonie to w najgorszym przypadku skończysz z VACiem bądź banem na jakąś gre, oczywiście jeżeli można mówić o Steam, weryfikacji dwuetapowej od Steama niczym nie złamiesz.

28.09.2021 14:42
5.3
toyminator
81
Senator

BIGPSFANBOY
Niby masz nie podawać nigdzie numeru telefonu,ale musisz go podać,na dwuetapówkę. Wystarczy że złodziej będzie chciał wydania kopii karty,i już masz przesrane.
Tak w ogóle, to weryfikacji na steam ,jest potrzebne doładowane konto na telefonie?czy ściągasz apkę,i przysyłają token.Bo połączenie z siecią pewnie trzeba mieć.

28.09.2021 15:50
5.4
lee32147
69
Konsul

toyminator Duplikatu SIM tak łatwo nie wyrobisz (trudność wyrobienia zależy od operatora), szczególnie jeżeli jesteś zza granicy. Steam Guarda masz w aplikacji, ściągasz, logujesz się i podajesz kod z wiadomości (jeżeli masz weryfikację dwustopniową). Po zalogowaniu w aplikacji masz dostęp do tokenu. Nie musisz mieć doładowanego telefonu jeżeli korzystasz z weryfikacji przez SMS, ale musisz mieć możliwość odbioru SMS-ów. Musisz mieć połączenie z Wi-Fi do zalogowania w aplikacji Steama, ale do używania tokenu ze Steam Guarda nie musisz, tylko musisz mieć bieżącą godzinę na telefonie z tokenem i komputerze, na którym się logujesz.

28.09.2021 16:10
5.5
Haszon
132
Senator

Dwuetapowe logowanie już dawno przestało być bezpieczne, dlatego duże serwisy internetowe przestawiają się na klucze sprzętowe. Trojany na smartfony są tak wyrafinowane, że użytkownik nawet nie zorientuje się, że coś go szpieguje. Poza tym wcale nie trzeba trojana, skoro wyrobienie duplikatu karty SIM jest dla przestępcy dziecinnie proste. Swego czasu Niebezpiecznik trochę o tym pisał.

28.09.2021 19:01
5.6
toyminator
81
Senator

No trochę jednak zachodu z tym steamem jest.
I tak jak pisze Haszon Pisało o tym.Dwuetapówka nie jest łatwa do przejścia, ale dla chcącego hakera bezproblemowa .Dopiero wymiana sim osobiście załatwiła by jakoś sprawę. A najlepszym zabezpieczeniem,jest token ale fizyczny.Na razie nie ma opcji żeby go przejęli ,bo użyjesz go tylko na danym PC czy na koncie,bez możliwości przejęcia go.Nawet szpiegujące programy tego chyba nie potrafią.Chociaż pewnie już też tak. Nie wiem co by musiano wymyślić ,żeby czuć się w pełni bezpiecznym. W bankowości jeszcze jest szyfrowanie,więc bez wycieku z banku,albo bycia ćwierć inteligentem ,stracić kasę jest trudno. Po prostu trzeba uważać. Nie ściągam praktycznie niczego,nie klikam w byle co,hasła dobre,bankowość osobny telefon. Płacenie kartami przedpłaconymi ,a jak można do Paysafecard kupiony w kolporterze (dla mnie najbezpieczniejsza metoda płatności,no chyba że zgubisz XD.Takie papierowe Paypal.

29.09.2021 05:30
lubieerror
5.7
lubieerror
19
Centurion

Dwuetapowe logowanie też jest bardzo ważne... ale!
Jeśli komputer z którego korzystasz jest zainfekowany za pomocą malware (lub w niektórych przypadkach np. wtyczka do przeglądarki jest "złośliwa"), to z komputera można wydobyć "ciasteczka sesji" (tl;dr to co sprawia, że nie musisz się logować co 5 min) lub klucze API (tl;dr długie, losowe hasło dla aplikacji generowane przez serwis, ale o ograniczanym dostępie do konta). Są mechanizmy utrudniające przechwytywania, ale to zawsze wyścig zbrojeń.
Dodatkowo jeśli to zwykłe 2FA - czyt. kody, jest możliwość, że złodziej i te dane podsłucha, zarejestruje (np. zrzut ekranu), ma wtedy 60 sekund (w aplikacji zmieniają się co 30 sek, ale da się wpisać lekko po czasie) na przepisanie kodu i zalogowanie się.

W dużym skrócie - jak ktoś ze złymi intencjami i odpowiednią wiedzą dostanie dostęp do twojego komputera, to często jest po zawodach :/

28.09.2021 13:47
Szefoxxx
6
8
odpowiedz
4 odpowiedzi
Szefoxxx
81
Doradca

I jak zwykle bzdury i zero jakichkolwiek informacji w jaki sposób to w ogóle się instaluje w systemie, takich konkretnych, szczególnie takim zaktualizowanym win10, gdzie defender już dawno ma sygnatury na ten szrot i 99% innych.

Oczywiście konkretów nie podają i zalecają by używać ich oprogramowania Kaspersky, typowe sianie paniki, a samo się na pc nie pojawi i nie odpali, nawet jak przypadkiem gdzieś traficie na jakiś syf w internecie albo dziwnego maila to trzeba być kompletnym bananem by takie coś odpalać i jeszcze zezwolić na połączenie z internetem, tak firewalla powinien mieć każdy.

A jak ktoś ma wszystko gdzieś i tylko umie next next next, to mi takich nawet nie żal. Jak macie choćby ćwierć mózgu to wam nic nie grozi.

28.09.2021 21:40
K@m@R
😐
6.1
K@m@R
88
Konsul

No ja chyba z jakieś ćwierć mózgu mam i po mimo stosowania 'higieny' internetowej i PC-towej ktoś skradł mi konto Steam z jakieś 2 lata temu. Od tamtej pory mam logowanie dwuetapowe ale ile zachodu było ze Steam żeby mi przywrócili konto to szok ale to już coś na osobny temat.

29.09.2021 04:55
lubieerror
6.2
2
lubieerror
19
Centurion

A jak ktoś ma wszystko gdzieś i tylko umie next next next, to mi takich nawet nie żal.
Im dłużej siedzę w branży, tym bardziej wiem, że nic nie jest takie czarno-białe. Tak to można na kogoś zwalić, że sobie Chrome lub McAfee zainstalował, virusy nie są podpisane. Tyle jest różnego oprogramowania, że czasami wystarczy zrobić literówkę, wejść na nieodpowiednią stronę (przez długi czas popularne u nas dobreprogramy zarażały syfem), szukać czegoś bardziej egzotycznego (emulator PS4, save editor etc.), a czasami można wpaść przez Supply Chain attack ( https://www.gdatasoftware.com/blog/microsoft-signed-a-malicious-netfilter-rootkit ). Pewnie, jak zna to AV obroni, ale ktoś musiał być tym pierwszym.

Szczegóły są podane, ale dopiero jak się wejdzie do bazowego artykułu.
Główny rzeczywiście jest tylko papką prasową, żeby uważać, bo coraz popularniejsze, tanie i łatwe do wykrycia.

Imo najważniesze:
At the time of our investigation, the forum thread related to BloodyStealer was publicly unavailable, but the analysis of visible information on the forum revealed that discussions relating to BloodyStealer still continued in private channels. This (...) suggested that the threat actor behind BloodyStealer had decided to offer its product only to VIP members of underground forums.
During our research, we were able to identify several anti-analysis methods that were used to complicate reverse engineering and analysis of BloodyStealer, including the usage of packers and anti-debugging techniques. As the stealer is sold on the underground market, every customer can protect their sample with a packer of their choice or include it into a multistage infection chain.

Więcej o metodach infekcji:
https://securelist.com/bloodystealer-and-gaming-assets-for-sale/104319/#bloodystealer-as-part-of-a-multistage-infection-chain

I tak. Są firmą tworzącą antywirusa, więc się reklamują, każdy tak robi. IMO defender (z wyłączeniem firm) wystarcza, chyba, że potrzeba jakichś bardziej zaawansowanych funkcji (np. sandbox).

post wyedytowany przez lubieerror 2021-09-29 04:55:47
29.09.2021 23:31
Szefoxxx
6.3
Szefoxxx
81
Doradca

lubieerror

Ja wiem swoje i trzymam się swojej wersji.

Na DP było właśnie tak jak opisałem, adware z syfem w instalatorach aplikacji jako oferta reklamowa, nie bronie DP za to co zrobili (choć wycofali się z tego), ale można było to odklinać w instalatorze i nic się nie instalowało wtedy, gdyby nie klikać tylko next next next...

I byłem na tej stronie z "szczegółami", to nie jest konkretna informacja jak to działa i jak infekuje system, w sensie, jak obchodzi zabezpieczenia windowsa, bo instalacją to jedno (i to jest z góry wina użytkownika), a jak bierze pliki z c: gdzie jest wymóg admina to drugie, nie pisząc już o innych rzeczach.

Tak widać extreme injectora, ale to nadal nie jest wytłumaczone co i jak się dzieje, a meritum zgadza się z tym co napisałem, nawet jak ktoś się pomyli, to wystarczy nic nie odpalać, opuścić stronę, jeżeli cokolwiek się pobrało od razu usunąć.

30.09.2021 02:29
lubieerror
6.4
1
lubieerror
19
Centurion
Image

można było to odklinać w instalatorze
Szefoxxx Właśnie w tym problem, że przez pewien czas się nie dało. Boleśnie się o tym przekonały komputery na informatyce.
Dopiero po wybraniu "wersji od producenta" z dropdowna na stronie dało się go pominąć. Natomiast fakt, kilka razy się zmieniło i całkiem możliwe, że w ogóle odpuścili.

Problem z brakiem szczegółów jest taki, że w pewnym sensie ich nie ma. W cytowanym przez nich tweecie jest jedna z form infekcji - wyniki z pliku exe na VirusTotal ( https://twitter.com/3xp0rtblog/status/1380087553676697617 ) + wyniki z maszyny wirtualnej.
Natomiast z opisu na stronie jasno wynika, że metody dostarczania były zróżnicowane - każda mogła być oddzielnie dobrana pod ofiarę lub grupę ofiar (jedna z zalet "Malware as Service"). Przez zwykłe zaciemnienie kodu różnymi obfuskatorami jak AgileNet i Confuser (czyli rzeczywiście forma prostego pliku wykonywalnego), po "multistage infection chain", czyli albo wykonywane innego ataku jako wektor i podrzucanie BS przy okazji, albo odwrotnie. Jest też możliwa inna metoda - podpięcie się pod teoretycznie bezpieczny program, który albo rozpakuje BS ze swojego wnętrza, albo pobierze najnowszą niewykrywalną wersję z servera.
Jak wspominałem w innym komentarzu - ograniczeniem jest tylko fantazja i umiejętności twórców.

a jak bierze pliki z c: gdzie jest wymóg admina
Nie musi, bo większość logów znajduje się w AppData na koncie użytkownika. Poza tym na Windows bez problemu można czytać z C:, ale nie można zapisywać (test w obrazku).

Wszystko zależy w którym momencie zauważymy, że coś jest nie tak.
Domeny: Pobierać tylko z zaufanych, tylko które to są?
Literówka w domenie. filehippo? a może fiIehippo, filehyppo, filehipoo, filelnippo?
Na Linuxie, OSX, iOS, czy Androidzie teoretycznie repozytoria/sklep są zaufane, a na windowsie?

Pobieramy. Plik się nie otwiera - pół biedy, wiemy, że coś jest nie tak, możemy sprawdzić etc. A co jeśli jest po prostu "opakowany"? Odpali nam się normalny program, wszystko jest ok, tylko w tle dzieje się infekcja.

Czasami samo wejście na stronę wystarczy, bo repozytoria przeglądarek bywają scrapowane w poszukiwaniu CVE. Takie ataki są rzadkością, ale jak ktoś używa starej przeglądarki/silnika (niekoniecznie nawet świadomie), to powierzchnia się zwiększa.
Inne powierzchnie ataku: Nawet tutaj była porada, żeby... wyłączyć Defendera i aktualizacje.

Tak, to co mówisz na pewno pomoże w większości przypadków, ale:
a) Ważne, żeby użytkownicy byli świadomi tego typu zagrożeń (inaczej się rozleniwiają)
b) Chcąc nie chcąc piractwo nadal jest popularne. Można powiedzieć, że "złodzieje dostali to na co zasłużyli", ale całkiem spory procent z nich to dzieci, które mogą nie rozumieć, że to złe (kiedyś kolega mi powiedział, żebym ściągnął CS "no steam", bo tego udostępniają legalnie za darmo), starsze osoby wychowane na trochę innym "modelu biznesowym" i dostępności produktów. Popularyzacja informacji o zagrożeniach z tym związanym może pozytywnie wpłynąć na spadek procederu.
c) Polecam posłuchać ludzi z branży security. Skoro wielu ludzi obeznanych z komputerami potrafi się złapać na niektóre ataki, to tym bardziej ludzie mniej ogarnięci w temacie będą podatni (chociaż nawet być może geniusze w swoim fachu, wykształceni etc.). Przykład z życia - nauczyłem moją babcię obsługi komputera z Ubuntu (tl;dr windows zwolnił za mocno, a ostatnio laptopy drożeją), potrafi korzystać z mediów społecznościowych, robi świetne zdjęcia i dbiera do nich filtry, w wielu przypadkach potrafiła wykryć próbę scamu. Ok 7 lat pracy z komputerami i nie potrafi zrozumieć różnicy pomiędzy kartą przeglądarki, a okienkiem.
d) Skoro to takie proste do rozróżnienia, to... czemu tego jeszcze nie zablokowaliśmy?
Wydaje mi się, że to dobry sposób na biznes taka konfiguracja komputera, żeby nikt go nie zainfekował.

28.09.2021 13:48
7
odpowiedz
1 odpowiedź
toyminator
81
Senator

Po prostu uważać.I tyle.Czyli norma od początku internetu. Zaskakujące jest raczej to,że tak malo sobie za to życzą. A ja czekam na czasy,aż takich ludzi zacznie się rzeczywiście łatwo znajdywać i łapać,i będzie im się rączki łamało. Ale jakoś nikt nie chce znaleźć na to sposobu...

29.09.2021 05:40
lubieerror
7.1
lubieerror
19
Centurion

zacznie się rzeczywiście łatwo znajdywać
Już jest całkiem łatwo ich łapać. Tożsamość wielu jest znana służbą, problem leży w innym miejscu.
Nie bez powodu u większości panuje zasada, żeby nie atakować maszyn z ustawioną klawiaturą rosyjską (czasami po prostu uważają, że szkoda gnębić biednych i na zachodzie można większy okup uzyskać - jedno nie wyklucza drugiego).
The malware calls User32.dll's GetKeyboardLayoutList function, inspects the keyboard identifier, and returns true if the result ends in a value between \x18 thru \x44 inclusive. This result means the compromised host is whitelisted based on the host's configured keyboard layout.
https://www.secureworks.com/research/revil-sodinokibi-ransomware

"Mateczka Rosja" troszczy się o swoich ;)

28.09.2021 14:36
BIGPSFANBOY
8
odpowiedz
1 odpowiedź
BIGPSFANBOY
26
Generał

lmao, ten wirus już nie jest zagrożeniem, skoro piszę o nim duża firma zajmująca się cyberbezpieczeństwem to już pewnie aktualizacja zabepieczeń do Defendera dawno wyszła.

29.09.2021 05:45
lubieerror
8.1
lubieerror
19
Centurion

Tak. Na całe szczęście takimi informacjami zazwyczaj się wszyscy dzielą. Na VirusTotal ma 55/67 wykryć. Z wyników dziwi jedynie, że F-Secure nie dostał jeszcze aktualizacji. Nie dziwi, a martwi, że Baidu i Tencent jej nie mają.

Nie wiem, czy VT jest tutaj blokowany ("groźna" nazwa), więc wrzucę link to tweeta z bloga Kasperskiego https://twitter.com/3xp0rtblog/status/1380087553676697617

28.09.2021 17:58
9
odpowiedz
zanonimizowany947165
46
Generał

Wystarczy mieć mózg i nie klikać byle co i pobierać byle co no i Windows Deffender wystarcza bo musi mieć mocniejsze zabezpieczenia anty wirusowe które się aktulizuje samo

Technologie Nowy trojan kradnie dane do kont Steam i Epic Games Store