Les escrocs utilisent une page GitHub trompeuse pour distribuer Legion Stealer aux fans de jeux PUBG voyous. Sous couvert de triche, les utilisateurs téléchargent des malwares.

Legion Stealer attaque les joueurs PUBG

Cyble Research and Intelligence Labs (CRIL) a récemment découvert une page GitHub frauduleuse prétendant être un projet de piratage de contournement PUBG. Cependant, au lieu de fournir des hacks de jeu, il distribue un fichier malveillant. Bien que GitHub soit une plate-forme d’hébergement de code légitime, les acteurs de la menace (TA) l’utilisent également à mauvais escient pour distribuer des logiciels malveillants via des référentiels. Ils développent des référentiels qui semblent contenir du code authentique ou approprié, mais ils contiennent des logiciels malveillants cachés. Lorsque les utilisateurs téléchargent le projet et exécutent le fichier de solution (.sln), il installe sans le savoir un voleur d’informations nommé « Legion Stealer » sur leurs systèmes en tant que charge utile.

Capture D'Écran D'Un Fichier Malveillant Hébergé Sur Github
Fichier Malveillant Hébergé Sur Github

Personne n’aime un tricheur

Pour comprendre le problème, vous devez comprendre la cause. Le problème est assez simple dans ce scénario – certains joueurs souhaitent obtenir un avantage injuste sur leurs adversaires. Plus précisément, un hack de contournement PUBG est une forme d’exploit ou de triche utilisée par les joueurs pour obtenir un avantage injuste. Ces hacks contournent les systèmes anti-triche du jeu, permettant aux joueurs d’utiliser des astuces telles que les aimbots, les wallhacks, les speed hacks et d’autres avantages de jeu injustes. L’utilisation de ces hacks permet à un joueur de dominer les autres, car il peut prévoir et surpasser n’importe qui. Cependant, il est essentiel de noter que l’utilisation de hacks de contournement viole les termes du jeu de service et peut entraîner des sanctions, y compris des interdictions temporaires ou permanentes.

Au fait, cette tactique est quelque chose qui a été introduit précédemment. Aux débuts des jeux en ligne, alors que les systèmes anti-triche commençaient à apparaître, il était à la mode de punir les tricheurs par des Winlocks. Ainsi, le tricheur a reçu le fichier, masqué comme un autre tricheur ou hack. Mais une fois qu’un tel fichier était lancé, Winlock bloquait l’ordinateur. Bien que de nos jours, les tactiques soient différentes, et les pirates préfèrent voler des informations personnelles plutôt que de demander une rançon unique.

Est-il sûr d’utiliser des tricheurs après tout ?

Comme nous l’avons dit précédemment, l’utilisateur reçoit le logiciel malveillant Legion Stealer au lieu des tricheurs du jeu. Après avoir été exécuté, Legion Stealer exécute plusieurs commandes. Ces commandes impliquent de modifier les paramètres de Windows Defender, de collecter des données à partir du registre et d’obtenir des détails sur le système. Ces actions visent pour éviter la détection, empêcher tout accès non autorisé et tirer parti de toute faiblesse du système concerné. Après avoir exécuté les techniques d’évasion de défense, le voleur rassemble les informations système suivantes :

Publicité
  • Nom de l’ordinateur
  • Nom du système d’exploitation
  • Taille de la RAM
  • UUID
  • Détails du processeur/GPU
  • Clé de produit
  • Région
  • Pays
  • Fuseau horaire
  • Connectivité des données cellulaires
  • Utilisation proxy/VPN
  • DNS inversé

Il vérifie ensuite les navigateurs Web :

  • Braver
  • Chrome
  • Chrome
  • Dragon Comodo
  • Bord
  • Confidentialité épique
  • Iridium
  • Opéra/Opéra GX
  • Slimjet
  • Navigateur UR
  • Vivaldi
  • Yandex

Ainsi, il accède à des informations sensibles telles que les mots de passe et les cookies. Stealer s’intéresse également aux portefeuilles de crypto-monnaie. Il analyse le système pour :

  • Arsenal
  • Porte-monnaie atomique
  • Bytecoin
  • Coinomi
  • Électrum
  • Ethereum
  • Exode
  • Garde
  • Jaxx
  • Zcash

Lorsqu’il les a trouvés, il a lu les fichiers dans leurs répertoires respectifs. Bien sûr, ces logiciels malveillants ne passeront pas les autres jeux sur la machine infectée. Il se concentre également sur les fichiers de session Minecraft, en extrayant des informations des applications suivantes :

  • Badlion
  • CheatBreakers
  • Impact
  • Plume
  • Lunaire
  • Météore
  • Boutique Microsoft
  • Novoline
  • Palladium
  • PolyMC
  • Augmenter
  • Lanceur

En outre, le programme collecte également des fichiers de session à partir d’applications de messagerie telles que Discord et Telegram, des cookies Roblox, des images de webcam et des captures d’écran du système de la victime.

Les joueurs sont souvent tentés d’utiliser des astuces ou des hacks pour obtenir un avantage de jeu injuste. Ainsi, certains individus malveillants exploitent ce désir en déguisant leurs logiciels malveillants en tricheurs de jeux ou en hacks. Cependant, il en faut un pour en connaître un.

4.9/5 - (10 votes)
Publicité
Article précédentLe nouveau téléviseur de Samsung serait le premier avec le panneau OLED de son rival LG Display
Article suivantL’édition PS5 de Last Of Us Part 2 teasée par le compositeur Gustavo Santaolalla
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici