Một số máy chủ Counter-Strike 1.6 khai thác lỗ hổng zero-day để cài đặt malware trên máy tính của người chơi

    Hùng Lê,  

    Các nhà nghiên cứu bảo mật vừa phát hiện ra một mạng lưới máy chủ độc hại nhắm đến những người chơi Counter-Strike 1.6 multiplayer. Những máy chủ này khai thác lỗ hổng thực thi mã từ xa (RCE) trong các client CS1.6 khi chơi nhằm phát tán malware mới, có tên là Belonard.

    Một số máy chủ Counter-Strike 1.6 khai thác lỗ hổng zero-day để cài đặt malware trên máy tính của người chơi - Ảnh 1.

    Các nhà nghiên cứu bảo mật tại công ty antivirus Dr.Web đến từ Nga xác nhận với ZDNet hồi thứ Hai rằng các máy chủ này đã ngừng hoạt động. Họ cũng tiết lộ thêm rằng các máy chủ này lôi kéo người chơi bằng lợi thế mức ping thấp. Điều này cũng khiến chúng dễ dàng thực hiện hành vi của mình.

    Khi những người chơi CS1.6 kết nối đến proxy của những máy chủ này, chúng sẽ sử dụng một trong bốn lỗ hổng RCE (2 trong game CS1.6 chính thức và 2 trong phiên bản lậu) để thực thi mã và cài malware Belonard vào PC của họ.

    Những máy tính bị nhiễm Belonard đều được thêm vào một hệ thống có cấu trúc hoạt động tương tự như botnet.

    Theo nhà nghiên cứu bảo mật Ivan Korolev tại Dr.Web, người đứng sau hệ thống botnet sẽ sử dụng malware Belonard để sửa đổi hệ thống client của CS1.6 của người chơi và hiển thị quảng cáo bên trong game.

    "Khi người chơi bắt đầu game, nickname của họ sẽ bị thanh đổi thành địa chỉ của trang web tải client game bị nhiễm malware sẵn, trong khi đó, menu của game cũng sẽ hiện một liên kết dẫn đến cộng đồng VKontakte CS 1.6 với hơn 11.500 tham gia".

    Một số máy chủ Counter-Strike 1.6 khai thác lỗ hổng zero-day để cài đặt malware trên máy tính của người chơi - Ảnh 2.

    Danh sách các proxy máy chủ của Belonard

    Nhưng trên hết, trojan lại được sử dụng chủ yếu để quảng bá các máy chủ CS1.6 multiplayer hợp pháp bằng cách thêm vào đó danh sách các máy chủ đang hoạt động của người chơi. Và đây là cách kiếm tiền của "ai đó đã phát triển Belonard".

    Để chắc rằng hệ thống botnet Belonard phát triển và duy trì hoạt động, tác giả của malware này cũng thực hiện một vài thủ thuật khác.

    Theo Korolev, malware Belonard cũng sẽ tạo ra những proxy máy chủ chạy trên máy tính của người chơi. Những máy chủ này sẽ xuất hiện trong danh sách máy chủ multiplayer chính của CS1.6. Tại đây, người dùng có thể thấy, kết nối đến và nghĩ chúng là những máy chủ hợp lệ.

    Tuy nhiên, những proxy máy chủ này lại chuyển người chơi sang các máy chủ độc hại có chứa 4 lỗ hổng RCE trên, khiến cho máy tính của những người chơi mới cũng bị lây nhiễm và tăng số lượng máy trong hệ thống botnet Belonard lên.

    Một số máy chủ Counter-Strike 1.6 khai thác lỗ hổng zero-day để cài đặt malware trên máy tính của người chơi - Ảnh 3.

    Cách hoạt động của Belonard

    Theo những phát hiện của Korolev, số lượng proxy máy chủ của Belonard đã đạt đến con số 1.951, chiếm 39% trong tổng số các máy chủ CS1.6 multiplayer ở hiện tại.

    Nhà nghiên cứu tại Dr.Web này đã liên lạc với công ty đăng ký tên miền REG.ru nhằm loại bỏ tất cả các tên miền mà nhóm Belonard đang sử dụng để vận hành hệ thống botnet này.

    Sau khi tiếp quản các tên miền này, Dr.Web nhận thấy có 127 game client đang cố kết nối với chúng, nhưng số lượng máy bị lây nhiễm chắc chắn lớn hơn con số này nhiều.

    Korolev cũng đã cảnh báo với nhà phát triển CS1.6 là Valve về 2 lỗ hổng zero-day. Valve hứa sẽ vá chúng nhưng từ chối tiết lộ thời gian.

    Korolev bổ sung thêm, người chơi có thể nhận ra các proxy máy chủ của Belonard là do có một đoạn mã lỗi trong game khiến nó hiển thị loại máy chủ game là "Counter-Strike 1," "Counter-Strike 2" hay "Counter-Strike 3" thay vì "Counter-Strike 1.6" như đúng chuẩn.

    Tin cùng chuyên mục
    Xem theo ngày