Ondsinnede spillmods Mål Dota 2-spillbrukere

Ondsinnede spillmods Mål Dota 2-spillbrukere

Ondsinnede spillmods Target Dota 2-spillbrukere PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

En trusselaktør lastet nylig opp fire "mods" som inneholder ondsinnet kode til katalogen i den offisielle Steam-butikken som spillere av det populære Dota 2-nettspillet bruker for å laste ned fellesskapsutviklede spilltillegg og andre tilpassede gjenstander.

Mods, forkortelse for "modifikasjoner", tilbyr innhold i spillet som spillerne lager i stedet for utviklerne.

Brukere som installerte modsene endte opp med en bakdør på systemene sine som trusselaktøren brukte for å laste ned en utnyttelse for en sårbarhet (CVE-2021-38003) i V8 open source JavaScript-motorversjonen til stede i et rammeverk kalt Panorama som spillere bruker til å utvikle tilpassede elementer i Dota 2.

Forskere fra Avast oppdaget problemet og rapporterte det til Valve, utvikleren av spillet. Valve oppdaterte umiddelbart spillets kode til en ny (patchet) versjon av V8, og tok ned de useriøse spillmoddene fra Steam-nettbutikken. Spillselskapet – hvis portefølje inkluderer Counter-Strike, Left 4 Dead og Day of Defeat – varslet også den lille håndfull brukere som lastet ned bakdøren om problemet og implementerte uspesifiserte «andre tiltak» for å redusere Dota 2s angrepsoverflate, sa Avast .

Valve svarte ikke umiddelbart på en Dark Reading-forespørsel om kommentar.

Dra nytte av Dota 2s tilpasningsfunksjoner

Angrepet som Avast oppdaget ligner noe i tilnærmingen til de mange hendelsene der en trusselaktør har lastet opp ondsinnede applikasjoner til Google Play og Apples App Store, eller ondsinnede kodeblokker til repositories som npm eller PyPI.

I dette tilfellet utnyttet personen som lastet opp koden til Valves Steam-butikk det faktum at Dota 2 lar spillere tilpasse spillet på mange måter. Dotas spillmotor gir alle med grunnleggende programmeringsferdigheter muligheten til å utvikle tilpassede elementer som wearables, lasteskjermer, chat-emojier og til og med hele tilpassede spillmoduser - eller nye spill, sa Avast. De kan deretter laste opp disse egendefinerte varene til Steam-butikken, som kontrollerer tilbudene for uegnet innhold, og deretter publiserer dem for andre spillere å laste ned og bruke. 

Men fordi Steam-vetting-prosessen er mer fokusert på moderering enn sikkerhet, kan dårlige skuespillere snike ondsinnet kode inn i butikken uten for mye problemer, advarte forskerne. "Vi tror at bekreftelsesprosessen hovedsakelig eksisterer av moderasjonsgrunner for å forhindre at upassende innhold publiseres," ifølge Avasts blogginnlegg. "Det er mange måter å skjule en bakdør i en spillmodus, og det ville være veldig tidkrevende å forsøke å oppdage dem alle under verifisering."

Boris Larin, ledende sikkerhetsforsker ved Kasperskys globale forsknings- og analyseteam, sier at selv om spillselskaper ikke er direkte ansvarlige for ondsinnet kode som er innebygd i tredjepartsmodifikasjoner, skader hendelser som disse fortsatt selskapets omdømme. Dette gjelder spesielt når modifikasjoner distribueres gjennom spesielle depoter eid av spillutvikleren som kan inneholde sårbarheter.

"I dette spesielle tilfellet ville rettidig oppdatering av tredjepartskomponenter ha bidratt til å beskytte spillerne," sier Larin. "JavaScript-motorer og innebygde nettlesere krever også spesiell oppmerksomhet siden de ofte inneholder sårbarheter som kan utnyttes for ekstern kjøring av kode."

Spillindustrien fortsetter å være et massivt mål

Hendelsen på Valve er den siste i en rekke angrep som har vært rettet mot nettspillselskaper og -spillere de siste årene – og spesielt siden COVID-19-utbruddet, da sosial avstandsmandater drev en økning i nettspill. I begynnelsen av januar brøt angripere seg inn i Riot Games sine systemer og stjal kildekoden for selskapets League of Legends og Teamfight Tactics-spill. Angriperne krevde 10 millioner dollar fra Riot Games til gjengjeld for ikke å lekke kildekoden offentlig. I en annen hendelse, en angriper brudd på systemer på Rockstar Games i fjor og lastet ned tidlige opptak av neste versjon av selskapets populære Grand Theft Auto-spill.

En rapport som Akamai ga ut i fjor viste en 167 % økning i angrep på nettapplikasjoner på spillerkontoer og spillselskaper i fjor. En rekke av disse nettapplikasjonsangrepene – 38 % – involverte angrep med lokale filinkluderinger; 34 % var SQL-injeksjonsangrep, og 24 % involverte skripting på tvers av nettsteder. Akamais undersøkelse viste også at spillindustrien sto for rundt 37 % av alle distribuerte denial-of-service (DDoS)-angrep, som var det dobbelte av den nest mest målrettede sektoren.

Akamai, som andre tidligere, tilskrev den store angriperens interesse for spill til den svært lukrative naturen til bransjen som helhet, og til milliarder av dollar som brukere bruker via mikrotransaksjoner i spillet mens de spiller spill. I 2022, PwC knyttet til spillindustriens inntekter til 235.7 milliarder dollar for året. Konsulentfirmaet estimerte at industriens inntekter vil vokse med rundt 8.4 % gjennom minst 2026.

Angrepene har lagt et økende press på spillselskaper for å øke sikkerhetsprosessene sine. Bransjeeksperter har tidligere merket seg hvordan spillselskaper som opplever store sikkerhetshendelser står i fare for miste spillertillit og spillerengasjement på deres plattformer.

"Spillselskaper bør jevnlig oppdatere og skanne systemene sine og bruke et omfattende defensivt konsept som utstyrer, informerer og veileder laget deres i kampen mot de mest sofistikerte og målrettede nettangrepene," sier Larin.

"Alle depoter, enten det er en appbutikk, et pakkelager med åpen kildekode, eller til og med spillmodifikasjonsdepoter, bør automatisk sjekkes for skadelig innhold," sier han. Dette bør inkludere statiske kontroller for uklar eller farlig funksjonalitet og skanning med en antivirusmotor SDK, bemerker han.

Larin legger til: "Forgiftning med åpen kildekode har blitt mer utbredt de siste årene, og tidlig oppdagelse kan forhindre større hendelser."

Tidstempel:

Mer fra Mørk lesning