Les escrocs utilisent une page GitHub trompeuse pour distribuer Legion Stealer aux fans de jeux PUBG voyous. Sous couvert de triche, les utilisateurs téléchargent des malwares.
Legion Stealer attaque les joueurs PUBG
Cyble Research and Intelligence Labs (CRIL) a récemment découvert une page GitHub frauduleuse prétendant être un projet de piratage de contournement PUBG. Cependant, au lieu de fournir des hacks de jeu, il distribue un fichier malveillant. Bien que GitHub soit une plate-forme d’hébergement de code légitime, les acteurs de la menace (TA) l’utilisent également à mauvais escient pour distribuer des logiciels malveillants via des référentiels. Ils développent des référentiels qui semblent contenir du code authentique ou approprié, mais ils contiennent des logiciels malveillants cachés. Lorsque les utilisateurs téléchargent le projet et exécutent le fichier de solution (.sln), il installe sans le savoir un voleur d’informations nommé « Legion Stealer » sur leurs systèmes en tant que charge utile.
Personne n’aime un tricheur
Pour comprendre le problème, vous devez comprendre la cause. Le problème est assez simple dans ce scénario – certains joueurs souhaitent obtenir un avantage injuste sur leurs adversaires. Plus précisément, un hack de contournement PUBG est une forme d’exploit ou de triche utilisée par les joueurs pour obtenir un avantage injuste. Ces hacks contournent les systèmes anti-triche du jeu, permettant aux joueurs d’utiliser des astuces telles que les aimbots, les wallhacks, les speed hacks et d’autres avantages de jeu injustes. L’utilisation de ces hacks permet à un joueur de dominer les autres, car il peut prévoir et surpasser n’importe qui. Cependant, il est essentiel de noter que l’utilisation de hacks de contournement viole les termes du jeu de service et peut entraîner des sanctions, y compris des interdictions temporaires ou permanentes.
Au fait, cette tactique est quelque chose qui a été introduit précédemment. Aux débuts des jeux en ligne, alors que les systèmes anti-triche commençaient à apparaître, il était à la mode de punir les tricheurs par des Winlocks. Ainsi, le tricheur a reçu le fichier, masqué comme un autre tricheur ou hack. Mais une fois qu’un tel fichier était lancé, Winlock bloquait l’ordinateur. Bien que de nos jours, les tactiques soient différentes, et les pirates préfèrent voler des informations personnelles plutôt que de demander une rançon unique.
Est-il sûr d’utiliser des tricheurs après tout ?
Comme nous l’avons dit précédemment, l’utilisateur reçoit le logiciel malveillant Legion Stealer au lieu des tricheurs du jeu. Après avoir été exécuté, Legion Stealer exécute plusieurs commandes. Ces commandes impliquent de modifier les paramètres de Windows Defender, de collecter des données à partir du registre et d’obtenir des détails sur le système. Ces actions visent pour éviter la détection, empêcher tout accès non autorisé et tirer parti de toute faiblesse du système concerné. Après avoir exécuté les techniques d’évasion de défense, le voleur rassemble les informations système suivantes :
- Nom de l’ordinateur
- Nom du système d’exploitation
- Taille de la RAM
- UUID
- Détails du processeur/GPU
- Clé de produit
- Région
- Pays
- Fuseau horaire
- Connectivité des données cellulaires
- Utilisation proxy/VPN
- DNS inversé
Il vérifie ensuite les navigateurs Web :
- Braver
- Chrome
- Chrome
- Dragon Comodo
- Bord
- Confidentialité épique
- Iridium
- Opéra/Opéra GX
- Slimjet
- Navigateur UR
- Vivaldi
- Yandex
Ainsi, il accède à des informations sensibles telles que les mots de passe et les cookies. Stealer s’intéresse également aux portefeuilles de crypto-monnaie. Il analyse le système pour :
- Arsenal
- Porte-monnaie atomique
- Bytecoin
- Coinomi
- Électrum
- Ethereum
- Exode
- Garde
- Jaxx
- Zcash
Lorsqu’il les a trouvés, il a lu les fichiers dans leurs répertoires respectifs. Bien sûr, ces logiciels malveillants ne passeront pas les autres jeux sur la machine infectée. Il se concentre également sur les fichiers de session Minecraft, en extrayant des informations des applications suivantes :
- Badlion
- CheatBreakers
- Impact
- Plume
- Lunaire
- Météore
- Boutique Microsoft
- Novoline
- Palladium
- PolyMC
- Augmenter
- Lanceur
En outre, le programme collecte également des fichiers de session à partir d’applications de messagerie telles que Discord et Telegram, des cookies Roblox, des images de webcam et des captures d’écran du système de la victime.
Les joueurs sont souvent tentés d’utiliser des astuces ou des hacks pour obtenir un avantage de jeu injuste. Ainsi, certains individus malveillants exploitent ce désir en déguisant leurs logiciels malveillants en tricheurs de jeux ou en hacks. Cependant, il en faut un pour en connaître un.