StaryDobry Attack: The Threat Exploiting Gaming-entusiaster

Cryptocurrency Mining Attacks

Et villedende opplegg rettet mot spillere

StaryDobry-angrepet er en storstilt kampanje som utnyttet populariteten til simulerings- og fysikkbaserte videospill for å infiltrere systemer med en skjult gruvearbeider for kryptovaluta. Denne operasjonen ble oppdaget 31. desember 2024, og gikk over en måned og påvirket brukere i flere land, inkludert Russland, Brasil, Tyskland, Hviterussland og Kasakhstan.

Nettkriminelle bak dette angrepet utnyttet enkeltpersoner som søkte gratis nedlasting av spill ved å distribuere kompromitterte installasjonsfiler på torrent-plattformer. De infiserte filene ble maskert som legitime kopier av populære spill som BeamNG.drive , Garry's Mod, Dyson Sphere Program , Universe Sandbox og Plutocracy , og lokket intetanende brukere til å installere skadelig programvare.

Utnyttelse av høyytelsessystemer

Hovedmålet med StaryDobry-kampanjen var å distribuere et gruveprogram for kryptovaluta på infiserte Windows-maskiner. Den valgte gruvearbeideren, XMRig , er viden kjent for sin evne til å utnytte systemressurser for Monero-gruvedrift, en kryptovaluta foretrukket av nettkriminelle på grunn av dens vekt på anonymitet.

Målretting mot spillentusiaster var et strategisk grep, ettersom spill-PCer vanligvis har kraftige prosessorer som er i stand til å opprettholde langvarig gruvedrift. For å maksimere effektiviteten, aktivert gruvearbeideren kun på maskiner med minst åtte CPU-kjerner, noe som sikrer optimal ytelse samtidig som de unngikk deteksjon på mindre kapable enheter.

En flerlags angrepsstrategi

Infeksjonsprosessen begynte med manipulerte spillinstallatører laget med Inno Setup. Disse installatørene ble lastet opp til torrent-plattformer allerede i september 2024, noe som tyder på en godt planlagt kampanje designet for å nå et bredt publikum.

Når brukere startet installasjonsprogrammet, ble en dropper-fil kalt unrar.dll diskret trukket ut og kjørt. Denne filen brukte avanserte teknikker for å unngå deteksjon, og sjekket om den opererte i et feilsøkings- eller sandkassemiljø før den fortsatte.

Ved å omgå sikkerhetskontroller, hentet skadevaren brukerens IP-adresse og estimerte deres geografiske plassering gjennom eksterne tjenester. Hvis dette trinnet mislyktes, ble systemets plassering automatisk satt til Kina eller Hviterussland, selv om begrunnelsen bak denne reserven fortsatt er uklar.

Teknikker for dyp systeminfiltrasjon og unnvikelse

Etter å ha samlet inn foreløpig informasjon, fortsatte angrepet ved å dekryptere en annen kjørbar fil, MTX64.exe . Denne komponenten ble skrevet til systemet under navnet Windows.Graphics.ThumbnailHandler.dll og integrert med Windows Shell Extension-funksjonalitet.

Fra dette tidspunktet ble et ekstra lag med utførelse introdusert. En sekundær nyttelast kalt Kickstarter pakket ut en kryptert fil og lagret den under Unix.Directory.IconHandler.dll i systemets roaming-legitimasjonsmappe. Denne filen forenklet kommunikasjon med en ekstern kommandoserver, som leverte nyttelasten i siste fase – selve gruveimplantatet.

For å sikre utholdenhet og unngå oppdagelse, overvåket skadelig programvare kontinuerlig systemprosesser, og avsluttet seg selv automatisk hvis oppgavebehandling ( taskmgr.exe ) eller prosessovervåkingsverktøy ( procmon.exe ) ble oppdaget. Disse unnvikelsesteknikkene reduserte sannsynligheten betydelig for at sikkerhetsprogramvare flagget operasjonen.

En tilpasset gruvedrift

I stedet for å koble til et offentlig gruvebasseng, valgte angriperne å være vert for sin egen gruveinfrastruktur. Denne tilnærmingen tillot dem å opprettholde større kontroll over driften og skjule økonomiske transaksjoner knyttet til den ulovlige gruveaktiviteten.

Når gruvearbeideren var aktivert, utførte gruvearbeideren forhåndsdefinerte kommandoer for å starte gruvedrift av kryptovaluta, og dirigerte dataressurser mot Monero-generering. For å forhindre unødvendig eksponering inkluderte den en innebygd overvåkingsfunksjon som stoppet driften hvis sikkerhetsanalyseverktøy ble oppdaget.

Implikasjoner av angrepet

StaryDobry-kampanjen understreker risikoen forbundet med å laste ned programvare fra uoffisielle kilder. Mens den umiddelbare konsekvensen for ofrene var uautorisert bruk av dataressurser, kan langvarig gruveaktivitet forringe systemytelsen, øke energiforbruket og forkorte maskinvarens levetid.

For bedrifter kan tilstedeværelsen av uautorisert gruveprogramvare forstyrre produktiviteten, øke strømkostnadene og utsette nettverk for ytterligere trusler hvis angripere bestemte seg for å utvide virksomheten sin utover gruvevirksomhet.

Attribusjon og åpne spørsmål

Identiteten til de bak StaryDobry-angrepet er fortsatt ukjent. Selv om bevis på russisk språkbruk ble funnet i prøvene av skadelig programvare, er det ikke etablert noen definitive koblinger som kobler kampanjen til kjente nettkriminelle grupper.

Denne hendelsen minner oss om at trusselaktører fortsetter å avgrense metodene sine ved å bruke bedrag og unndragelsesteknikker for å kompromittere systemer over hele verden. Evnen til å infiltrere enheter gjennom tilsynelatende harmløse spillnedlastinger fremhever det utviklende landskapet av digitale trusler, og forsterker viktigheten av cybersikkerhetsbevissthet blant brukere og organisasjoner.

February 20, 2025
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.