StaryDobry Attack: The Threat Exploiting spelentusiaster

Cryptocurrency Mining Attacks

Ett vilseledande schema som riktar sig till spelare

StaryDobry-attacken är en storskalig kampanj som utnyttjade populariteten hos simulerings- och fysikbaserade videospel för att infiltrera system med en dold kryptovalutagruvarbetare. Den här åtgärden upptäcktes den 31 december 2024 och sträckte sig över en månad och påverkade användare i flera länder, inklusive Ryssland, Brasilien, Tyskland, Vitryssland och Kazakstan.

Cyberkriminella bakom denna attack utnyttjade individer som sökte gratis nedladdning av spel genom att distribuera komprometterade installationsfiler på torrentplattformar. De infekterade filerna maskerade sig som legitima kopior av populära spel som BeamNG.drive , Garry's Mod, Dyson Sphere Program , Universe Sandbox och Plutocracy , och lockade intet ont anande användare att installera skadlig programvara.

Utnyttja högpresterande system

Det primära målet med StaryDobry-kampanjen var att distribuera ett program för brytning av kryptovalutor på infekterade Windows-maskiner. Den utvalda gruvarbetaren, XMRig , är allmänt känd för sin förmåga att utnyttja systemresurser för Monero-gruvdrift, en kryptovaluta som gynnas av cyberbrottslingar på grund av sin betoning på anonymitet.

Att rikta in sig på spelentusiaster var ett strategiskt drag, eftersom speldatorer vanligtvis har kraftfulla processorer som klarar långvarig gruvdrift. För att maximera effektiviteten aktiverade gruvarbetaren endast på maskiner med minst åtta CPU-kärnor, vilket säkerställde optimal prestanda samtidigt som man undvek upptäckt på mindre kapabla enheter.

En flerskiktad attackstrategi

Infektionsprocessen började med manipulerade spelinstallatörer skapade med Inno Setup. Dessa installationsprogram laddades upp till torrentplattformar redan i september 2024, vilket tyder på en välplanerad kampanj utformad för att nå en bred publik.

När användarna startade installationsprogrammet extraherades och kördes diskret en dropperfil med namnet unrar.dll . Den här filen använde avancerade tekniker för att undvika upptäckt och kontrollerade om den fungerade i en felsöknings- eller sandlådemiljö innan den fortsatte.

Efter att ha kringgått säkerhetskontroller hämtade den skadliga programvaran användarens IP-adress och uppskattade deras geografiska plats via externa tjänster. Om detta steg misslyckades ställdes systemets plats automatiskt till Kina eller Vitryssland, även om resonemanget bakom denna reserv är fortfarande oklart.

Tekniker för djup systeminfiltration och undvikande

Efter att ha samlat in preliminär information, fortsatte attacken genom att dekryptera en annan körbar fil, MTX64.exe . Denna komponent skrevs till systemet under namnet Windows.Graphics.ThumbnailHandler.dll och integrerades med Windows Shell Extension-funktionalitet.

Från denna punkt introducerades ytterligare ett lager av utförande. En sekundär nyttolast vid namn Kickstarter extraherade en krypterad fil och sparade den under Unix.Directory.IconHandler.dll i systemets mapp med roaming-uppgifter. Den här filen underlättade kommunikationen med en fjärrkommandoserver, som levererade nyttolasten i slutskedet – själva gruvarbetarens implantat.

För att säkerställa uthållighet och undvika upptäckt övervakade skadlig programvara kontinuerligt systemprocesser och avslutade sig automatiskt om aktivitetshanteraren ( taskmgr.exe ) eller processövervakningsverktyg ( procmon.exe ) upptäcktes. Dessa undanflyktstekniker minskade avsevärt sannolikheten för att säkerhetsprogramvara flaggade för operationen.

En skräddarsydd gruvdrift

Istället för att ansluta till en offentlig gruvpool valde angriparna att vara värd för sin egen gruvinfrastruktur. Detta tillvägagångssätt gjorde det möjligt för dem att behålla större kontroll över verksamheten och skymma finansiella transaktioner kopplade till den olagliga gruvverksamheten.

När den väl aktiverats, utförde gruvarbetaren fördefinierade kommandon för att initiera brytning av kryptovaluta, vilket styrde datorresurserna mot generering av Monero. För att förhindra onödig exponering inkluderade den en inbyggd övervakningsfunktion som stoppade verksamheten om säkerhetsanalysverktyg upptäcktes.

Konsekvenserna av attacken

StaryDobry-kampanjen understryker riskerna med att ladda ner programvara från inofficiella källor. Även om den omedelbara konsekvensen för offren var otillåten användning av datorresurser, kan långvarig gruvaktivitet försämra systemets prestanda, öka energiförbrukningen och förkorta hårdvarans livslängd.

För företag kan förekomsten av otillåten gruvprogramvara störa produktiviteten, höja elkostnaderna och utsätta nätverk för ytterligare hot om angripare beslutar sig för att utöka sin verksamhet utöver gruvverksamhet.

Erkännande och öppna frågor

Identiteten på de bakom StaryDobry-attacken är fortfarande okänd. Även om bevis för användning av ryskt språk hittades i proverna av skadlig programvara, har ingen definitiv länk upprättats som kopplar kampanjen till kända cyberkriminella grupper.

Den här incidenten påminner oss om att hotaktörer fortsätter att förfina sina metoder och använder tekniker för bedrägeri och undanflykter för att äventyra system över hela världen. Möjligheten att infiltrera enheter genom till synes ofarliga spelnedladdningar framhäver det framväxande landskapet av digitala hot, vilket förstärker vikten av cybersäkerhetsmedvetenhet hos både användare och organisationer.

February 20, 2025
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.