Activision waarschuwt voor malafide cheat Call of Duty: Warzone

Gamer speelt Call of Duty op zijn computer

Activision waarschuwt gamers goed op te letten voor mensen die zogenaamd cheats aanbieden voor het spel Call of Duty: Warzone. In werkelijkheid is het een hacking tool die zich voordoet als Remote Access Trojan (RAT). Hackers kunnen hiermee van afstand malware installeren om wachtwoorden en andere gegevens van gamers te stelen.

Activision heeft een onderzoekspaper over het onderwerp online gezet.

Hackers richten hun pijlen op Call of Duty gamers

Activision heeft op diverse online fora een list opgespoord waarmee hackers niet veel goeds in zin hebben. De uitgever schrijft dat zij hun zinnen hebben gezet op gamers die het spel Call of Duty: Warzone spelen. Ze beloven een cheat te hebben ontwikkeld om andere gamers te slim af te zijn. In werkelijkheid is het een zogeheten Dropper: malware die geïnstalleerd moet worden om een aanvullende payload op het geïnfecteerde systeem te krijgen. De kwaadaardige software is omgedoopt tot ‘CoD Dropper v0.1’.

Dropper heeft niet veel goeds in petto

Het gevaar van CoD Dropper v0.1, dat ook wel als een Remote Access Trojan (RAT) wordt beschouwd, schuilt hem in twee zaken. Allereerst doen de ontwikkelaars alsof het een cheatcode is. Ideaal voor gamers die verder willen komen in het spel zonder daarvoor een hoop moeite te doen. Daarnaast hoeven gamers niet technisch onderlegd te zijn om deze malware te activeren. De makers van de Dropper weten hoeven gamers alleen te overtuigen om beveiligingsmaatregelen van hun computer uit te schakelen, zoals het deïnstalleren van antivirussoftware of uitschakelen van een firewall.

De onderzoekers schrijven in het onderzoeksrapport dat deze ‘Cheat Engine’ vorig jaar april al opdook. Na een tijd weg te zijn geweest liet hij afgelopen maand zijn gezicht opnieuw zien. Volgens Activision gaat het om een .NET-applicatie die een willekeurig bestand downloadt en uitvoert. Gebruikers worden gevraagd om hun User Account Control (UAC) uit te schakelen en het programma met beheerdersrechten uit te voeren. De applicatie creëert een VBScript genaamd ‘CheatEngine.vbs’ om vervolgens het installatieproces uit te voeren.

Als de ‘cheat’ eenmaal geïnstalleerd is, kan de dader aanvullende malware installeren. Dit wordt ook wel de payload genoemd. Het gaat om software die bijvoorbeeld wachtwoorden steelt (zoals een keylogger), of malware die de rekenkracht van je computer benut om cryptocurrency te minen. In het rapport hebben de onderzoekers een YARA-rule –Yet Another Ridiculous Acronym– beschreven waarmee slachtoffers deze malware op hun computer kunnen vinden en verwijderen.

Cyberpunk 2077 Mobile blijkt malafide applicatie

Net als financiële instellingen en instanties die veel persoonsgegevens verwerken, zijn bedrijven in de gaming industrie een geliefd doelwit van cybercriminelen en hackers. Dat geldt niet alleen voor game ontwikkelaars en uitgevers, maar ook voor gamers zelf. Zij zijn eveneens regelmatig het doelwit van gerichte cyberaanvallen.

Het overkwam CD PROJEKT RED in december 2020. De game-ontwikkelaar werkte maar liefst acht jaar aan de game Cyberpunk 2077 en stelde de release meerdere malen uit. Gamers keken reikhalzend uit naar de lancering. Toen het spel er eenmaal was, ging het in tien dagen tijd meer dan dertien miljoen keer over de toonbank.

Hackers speelden in op deze rage door aan malafide app van het spel te lanceren: Cyberpunk 2077 Mobile. Mensen die deze applicatie installeerden, kregen de melding dat hun telefoon besmet ws met CoderWare. Om te voorkomen dat de malware alle data zou wissen, kregen ze 24 uur de tijd om een bedrag van omgerekend 500 dollar aan bitcoin te betalen. De Russische antivirusmaker Kaspersky analyseerde de app en constateerde dat het om malware ging. De sleutel of decryptor om CoderWare te verwijderen stond echter in de app geprogrammeerd. Losgeld betalen was dus niet nodig.

Game developers volop aangevallen door hackers

CD PROJEKT RED is niet het enige gamingbedrijf dat recentelijk is getroffen door hackers. In november 2020 werden game developer Crytek en uitgever Ubisoft aangevallen door de hackersgroep Egregor. Zij dreigden de broncode van Watch Dogs: Legion vrij te geven. Ook zouden ze 560 GB aan data hebben gestolen, waarvan een deel online verscheen.

Rond dezelfde tijd werd Capcom aangevallen door hackers van Ragnar Locker. Daarbij werden persoonsgegevens en andere persoonlijke informatie van 16.415 zakenpartners, personeelsleden en oud-medewerkers gestolen. Daarbovenop zijn naar schatting gegevens gestolen van 390.000 gamers en andere consumenten. Daarbij werden geen creditcardgegevens of andere financiële informatie gestolen: die gegevens werden afgehandeld door een extern bedrijf waar Capcom geen toegang tot heeft.

In december 2020 werd tot slot de Japanse game developer Koei Tecmo getroffen door een spearphishingaanval. De aanvallers zouden een database met de gegevens van 65.000 forumleden hebben weten te bemachtigen. Ook zouden de daders een web shell hebben geplaatst, waardoor ze nog geruime tijd toegang hadden tot de servers. Naar verluidt vroegen de daders omgerekend bijna 7.000 euro aan losgeld.

Privacy en security redacteur
Techliefhebber pur sang: Anton is gek op alles wat met technologie en internet te maken heeft. Cybersecurity, privacy en internetcensuur hebben dan ook zijn volle aandacht. 
Plaats een reactie
Een reactie plaatsen