Международный разработчик антивирусного программного обеспечения – словацкая компания ESET обнаружила новые кибератаки, позволяющие воровать виртуальную валюту в сетевых играх.

Об этом сообщается на сайте ESET.

«Компания ESET — лидер в области информационной безопасности — сообщает об обнаружении нового бэкдора, нацеленного на Microsoft SQL (MSSQL), который распространяла известная группа киберпреступников Winnti. Стоит отметить, что злоумышленники активны по меньшей мере с 2012 года и известны атаками на цепь поставки игровой индустрии», - говорится в сообщении.

Видео дня

Читайте такжеМеждународная IT-компания предупреждает о ряде шпионских атак на правительственные и дипломатические учреждения Восточной Европы

Согласно сообщению, угроза под названием skip-2.0, обнаруженная специалистами ESET, может незаметно подключаться к любой учетной записи MSSQL с помощью специального пароля, при этом автоматически скрывать соединения от журналов. Простыми словами, жертвы не подозревают о том, что их компьютеры уже взломаны хакерами. Кроме этого, у киберпреступников есть возможность скрыто копировать, изменять или удалять содержимое базы данных. Таким образом, злоумышленники смогут осуществлять мошеннические операции с валютами в играх с целью получения финансовой выгоды.

Как сообщают специалисты ESET, вредоносное программное обеспечение skip-2.0 считается первым известным бэкдором, нацеленным на MSSQL Server. Целями злоумышленников стали 11 и 12 версии MSSQL Server (выпущенные в 2012 и 2014 годах соответственно), которые являются самыми распространенными среди пользователей.

Как сообщал УНИАН, ранее специалисты компании ESET обнаружили атаки на геймеров и разработчиков видеоигр в странах Азии, которые совершала группа киберпреступников Winnti для скрытого майнинга криптовалют.

По данным ESET, в Украине ежедневно фиксируется около 300 тыс. новых киберугроз для информационной безопасности. При этом, найти хакеров-злоумышленников крайне сложно, компаниям остается лишь проводить ежеминутные мониторинги на предмет выявления киберугроз с целью их дальнейшего блокирования.