Понравилось? Поделитесь с друзьями!

Неизвестные злоумышленники используют учетные записи игровой платформы Steam для распространения вредоносного ПО. Хакеры внедрили загрузчики вредоносов в изображения в профилях своих учетных записей. Уязвимость, получившую название SteamHide, обнаружил пользователь Twitter, использующий псевдоним Miltinhoc.

Сокрытие вредоносных программ в метаданных файла изображения – не новое явление, однако, по словам специалистов из компании G Data, для подобных целей впервые была использована такая игровая платформа, как Steam.

Злоумышленники скрывают свое вредоносное ПО в безобидных изображениях, которые обычно публикуются в интернете, включая мемы. Примечательно, что заражение вредоносом происходит даже в том случае, если у пользователя нет учетной записи или устанавленной программы Steam. Для установки вредоносного ПО достаточно загрузить аватарку на ПК.

После запуска вредоносная программа отключает все средства защиты и проверяет права администратора, затем копирует себя в папку LOCALAPPDATA и обеспечивает себе персистентность, создавая ключ в реестре.

Как уточнили исследователи, вредоносное ПО скрывает в себе инструменты, которые не активируются сразу, но могут стать опасными в будущем. Это включает анализ системы на предмет установленного ПО Microsoft Teams или отправку и получение команд через Twitter.

Подробнее: securitylab.ru

Понравилось? Поделитесь с друзьями!
– Больше новостей – в нашем Телеграме –

1 КОММЕНТАРИЙ

  1. «Для установки вредоносного ПО достаточно загрузить аватарку на ПК.»
    Все таки не совсем — вот цитата из источника —
    The Steam profile image is neither infectious nor executable. It serves as carrier for the actual malware[2]. It needs a second malware[1] to be extracted. This second malware sample[1] is a downloader. It has the hardcoded password «{PjlD\\bzxS#;8@\\x.3JT&<4^MsTqE0" and uses TripleDES to decrypt the payload from the image.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий
Пожалуйста, введите свое имя