StaryDobry-aanval: de dreiging die gaming-enthousiastelingen uitbuit

Cryptocurrency Mining Attacks

Een misleidend plan gericht op gamers

De StaryDobry-aanval is een grootschalige campagne die gebruikmaakte van de populariteit van simulatie- en op fysica gebaseerde videogames om systemen te infiltreren met een verborgen cryptocurrency-miner. Deze operatie werd ontdekt op 31 december 2024, duurde een maand en had gevolgen voor gebruikers in meerdere landen, waaronder Rusland, Brazilië, Duitsland, Wit-Rusland en Kazachstan.

Cybercriminelen achter deze aanval maakten misbruik van individuen die op zoek waren naar gratis gamedownloads door gecompromitteerde installatiebestanden te verspreiden op torrentplatforms. De geïnfecteerde bestanden deden zich voor als legitieme kopieën van populaire games zoals BeamNG.drive , Garry's Mod, Dyson Sphere Program , Universe Sandbox en Plutocracy , en lokten nietsvermoedende gebruikers om kwaadaardige software te installeren.

Exploiteren van systemen met hoge prestaties

Het primaire doel van de StaryDobry-campagne was om een cryptocurrency mining-programma te implementeren op geïnfecteerde Windows-machines. De gekozen miner, XMRig , staat erom bekend dat het systeembronnen kan benutten voor Monero mining, een cryptocurrency die door cybercriminelen wordt geprefereerd vanwege de nadruk op anonimiteit.

Het targeten van gameliefhebbers was een strategische zet, aangezien gaming-pc's doorgaans krachtige processoren hebben die langdurige mining-operaties kunnen volhouden. Om de efficiëntie te maximaliseren, werd de miner alleen geactiveerd op machines met ten minste acht CPU-cores, wat optimale prestaties garandeert en detectie op minder capabele apparaten voorkomt.

Een meerlagige aanvalsstrategie

Het infectieproces begon met gemanipuleerde game-installatieprogramma's die waren gemaakt met behulp van Inno Setup. Deze installatieprogramma's werden al in september 2024 geüpload naar torrentplatforms, wat duidt op een goed geplande campagne die was ontworpen om een breed publiek te bereiken.

Zodra gebruikers de installer startten, werd een dropper-bestand genaamd unrar.dll discreet geëxtraheerd en uitgevoerd. Dit bestand gebruikte geavanceerde technieken om detectie te ontwijken, door te controleren of het in een debugging- of sandboxomgeving werkte voordat het verderging.

Nadat de beveiligingscontroles waren omzeild, haalde de malware het IP-adres van de gebruiker op en schatte hun geografische locatie via externe services. Als deze stap mislukte, werd de locatie van het systeem automatisch ingesteld op China of Belarus, hoewel de reden achter deze terugval onduidelijk blijft.

Technieken voor diepe systeeminfiltratie en ontwijking

Na het verzamelen van voorlopige informatie, ging de aanval verder door een ander uitvoerbaar bestand te decoderen, MTX64.exe . Dit onderdeel werd naar het systeem geschreven onder de naam Windows.Graphics.ThumbnailHandler.dll en geïntegreerd met Windows Shell Extension-functionaliteit.

Vanaf dit punt werd een extra uitvoeringslaag geïntroduceerd. Een secundaire payload genaamd Kickstarter extraheerde een gecodeerd bestand en bewaarde het onder Unix.Directory.IconHandler.dll in de map met roaming credentials van het systeem. Dit bestand faciliteerde communicatie met een externe commandoserver, die de payload in de laatste fase leverde: het miner-implantaat zelf.

Om persistentie te garanderen en detectie te voorkomen, controleerde de malware continu systeemprocessen en beëindigde zichzelf automatisch als taakbeheer ( taskmgr.exe ) of procesbewakingstools ( procmon.exe ) werden gedetecteerd. Deze ontwijkingstechnieken verminderden de kans aanzienlijk dat beveiligingssoftware de bewerking markeerde.

Een op maat gemaakte mijnbouwoperatie

In plaats van verbinding te maken met een openbare miningpool, kozen de aanvallers ervoor om hun eigen mininginfrastructuur te hosten. Deze aanpak stelde hen in staat om meer controle te houden over de operatie en financiële transacties die verband hielden met de illegale miningactiviteit te verdoezelen.

Eenmaal geactiveerd, voerde de miner vooraf gedefinieerde opdrachten uit om cryptocurrency mining te starten, waarbij computerbronnen naar Monero-generatie werden geleid. Om onnodige blootstelling te voorkomen, bevatte het een ingebouwde bewakingsfunctie die de operaties stopte als beveiligingsanalysetools werden gedetecteerd.

Gevolgen van de aanval

De StaryDobry-campagne benadrukt de risico's die gepaard gaan met het downloaden van software van onofficiële bronnen. Hoewel het directe gevolg voor slachtoffers het ongeoorloofde gebruik van computerbronnen was, kan langdurige mining-activiteit de systeemprestaties verslechteren, het energieverbruik verhogen en de levensduur van de hardware verkorten.

Voor bedrijven kan de aanwezigheid van ongeautoriseerde miningsoftware de productiviteit verstoren, de elektriciteitskosten verhogen en netwerken blootstellen aan extra bedreigingen als aanvallers besluiten hun activiteiten uit te breiden naar andere gebieden dan mining.

Toeschrijving en open vragen

De identiteit van degenen achter de StaryDobry-aanval blijft onbekend. Hoewel er bewijs is gevonden van Russisch taalgebruik in de malware-samples, is er geen definitieve link vastgesteld die de campagne verbindt met bekende cybercriminele groepen.

Dit incident herinnert ons eraan dat dreigingsactoren hun methoden blijven verfijnen en misleiding en ontwijkingstechnieken gebruiken om systemen wereldwijd te compromitteren. Het vermogen om apparaten te infiltreren via ogenschijnlijk onschadelijke game-downloads benadrukt het veranderende landschap van digitale bedreigingen, wat het belang van cybersecuritybewustzijn onder gebruikers en organisaties benadrukt.

February 20, 2025
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.