安全专家对这几年针对Steam游戏平台的恶意软件以及相关威胁的演变过程做出了有趣的分析。
紧急情况就是针对Steam账户的恶意软件在最近几个月呈爆发式增多。作为最受欢迎的游戏平台,Steam成为了网络罪犯的首要攻击目标,该平台的拥有者是Valve,共有大约一亿四千万用户。根据公司自己的估计,每个月大约有7.7万个账户遭到劫持和窃取。
公司在其博客上写道,“我们可以看到每个月都有7.7万左右的账户被劫持。这些都不是新用户,而是专业的CS:GO玩家、reddit特派员和商品交易人等。攻击用户可能是被从大群体中随机抽取的,不过也可能是被特别盯上的。黑客可能会为了回报花费数月时间不遗余力地尝试侵入。面对这些以偷窃为生的人,打败他们是很难的。”
Kaspersky实验室的安全专家Santiago Pontiroli和独立安全研究员Bart P发表了一份有趣的分析,主题是这些年针对Steam游戏平台的恶意软件和威胁的演变过程。
在最近几个月,研究人员观察到用于窃取这个游戏平台账户数据的恶意软件数量出现了一个激增,这些恶意软件被称为Steam小偷。
Steam小偷最先出现是在一个俄罗斯的地下论坛上,它被标榜是一个定制威胁,同时出售的还有它的升级程序和用户手册。
分析中说道,“添加新功能是很简单的一件事。只要了解足够的Steam客户端设计和相关协议,即使是一般的开发员都可以使用自己喜欢的编程语言来添加。有很多可以被平台无缝接入的API以及库可以选择,这大大减少了工作量。”
这些攻击者用假网站或是直接向受害者发送邮件的方式传播Steam小偷软件。
“ Steam小偷”很便宜,成本大概是3美元到30美元不等,一些卖家把它作为服务型恶意软件工具出售。
Pontiroli和Bart P解释到:“然而,这些类型的恶意软件在宣传的时候标出的价格通常是500美元左右(以早期服务型勒索软件市场作为参照)。”
研究人员注意到,随着时间的推进,攻击者们传播恶意软件的方式有了显著的变化。在过去,他们通过URL缩短服务、云存储服务(Dropbox、Google Docs等)、虚构游戏服务器和虚构声音软件网站来传播恶意软件。最近,他们开始使用假的Chrome扩展和赌博网站。
对过去趋势的简短概述:
· 使用模糊处理程序,更难对其进行分析和检测。
· 使用Windows的默认隐藏文件扩展名(假的“屏幕保护程序”文件)
· 使用已添加的NetSupport(向攻击者提供远程访问权限)。
· 使用假的语音服务器。
· 自动跳过验证码(DeathByCaptcha和其他类型的)。
· 使用虚构的游戏服务器(反恐精英:全球最明显的进攻)。
· 使用Pastebin调取Steam小偷程序。
· 使用假的截图网站来冒充lmgur、LightShot或是SavePic。
· 使用虚构的声音软件模拟语音、RazerCommsand等。
· 使用像是bit.ly这样的URL缩短服务。
· 使用Dropbox、Google Docs、Copy.com来运行恶意软件。
当前的发展趋势:
· 使用假的Chrome扩展和JavaScript,或是通过赌博网站进行诈骗活动。
· 使用包括虚拟存款机在内的虚拟赌博网站。
· 使用AutoIT包装,使得分析和检测更加困难。
· 使用像是NanoCore或是DarkComet的RAT。
Steam已实施的一些防止这种针对账户的攻击的措施:
· 使用电子邮件或是移动应用程序的双因素身份验证。
·阻止可以通达整个Steam的URL。
· 昵称审查(Steam/Valve)。
· 交易时需要简易的验证码,然后才能跳过验证。
· 有限的账户介绍。
· 利用市场和交易物品时Steam会发送确认电子邮件。
· 验证电子邮件地址。
· 用5美元购买来打击“自由滥用”账户(将其定义为受限账户)。
· 记录交易信息。
· 在新设备登陆或是更改配置文件密码时会进行阻止。
· Steam移动交易确认。
· 通过手机号码恢复Steam账户。
· 对于没有共同好友、不使用同一服务器或是不在同一个多用户聊天室的人,会限制其聊天。
· 对垃圾邮件和诈骗网站有更具限制性的阻止推荐。
· 交易保持时间为15天。
专家解释说Steam上述的这些做法实际上是一种威慑。
“我们为用户列出了所有可以用来保护自己账户的选项。请记住,网络罪犯的目标一般是数字,如果遇到太麻烦的目标,他们就会转移到别的账户。”遵循这些简单的建议,这样你才不会成为攻击者触手可及的目标。
毫无疑问的是,尽管公司做出了这么多的努力,针对平台的攻击还是会持续增多。