Malware Serang Gamer: Waspada Skrip Cheating Palsu



Malware Serang Gamer: Waspada Skrip Cheating Palsu - image from: thehackernews - pibitek.biz - User

image from: thehackernews


336-280
TL;DR
  • Pengguna game ditipu mengunduh malware berbasis Lua melalui skrip cheating palsu.
  • GitHub telah menonaktifkan akun pengguna dan konten yang melanggar kebijakan penggunaan.
  • Pengguna game harus lebih berhati-hati dalam mencari skrip cheating dan memastikan keamanan.

pibitek.biz -Pengguna game yang mencari skrip cheating sedang ditipu untuk mengunduh malware berbasis Lua yang dapat mempertahankan persistensi pada sistem yang terinfeksi dan mengirimkan payload tambahan. Menurut peneliti Morphisec, Shmuel Uzan, "serangan ini memanfaatkan popularitas engine game Lua dalam komunitas gamer pelajar". Detail tentang kampanye ini pertama kali didokumentasikan oleh OALabs pada Maret 2024, di mana pengguna diiming-iming untuk mengunduh loader malware yang ditulis dalam Lua dengan memanfaatkan kelemahan pada GitHub untuk menghosting payload jahat.

McAfee Labs juga menganalisis serangan ini dan menemukan bahwa aktor jahat menggunakan teknik yang sama untuk mengirimkan varian RedLine information stealer dengan menghosting arsip ZIP yang berisi malware dalam repositori Microsoft yang sah. GitHub telah menonaktifkan akun pengguna dan konten yang melanggar kebijakan penggunaan yang diterima, yang melarang postingan konten yang langsung mendukung serangan aktif atau kampanye malware yang menyebabkan kerusakan teknis. GitHub juga berjanji untuk terus meningkatkan keamanan platform dan pengguna.

Analisis Morphisec menunjukkan bahwa mekanisme pengiriman malware telah berubah, dengan menggunakan skrip Lua yang diobfuskasi daripada bytecode Lua yang dikompilasi, karena yang terakhir dapat memicu kecurigaan lebih mudah. Namun, rantai infeksi secara keseluruhan tetap sama, di mana pengguna yang mencari skrip cheating seperti Solara dan Electron pada Google disajikan situs web palsu yang mengandung tautan ke arsip ZIP yang berisi malware pada berbagai repositori GitHub. Arsip ZIP tersebut berisi empat komponen: compiler Lua, interpreter runtime Lua DLL ("lua51.dll"), skrip Lua yang diobfuskasi, dan file batch ("launcher.

bat"), yang terakhir digunakan untuk menjalankan skrip Lua menggunakan compiler Lua. Pada tahap berikutnya, loader malware mengirimkan detail tentang sistem yang terinfeksi ke server command-and-control (C2) dan menerima tugas yang bertanggung jawab untuk mempertahankan persistensi atau menyembunyikan proses, atau mengunduh payload baru seperti Redone Stealer atau CypherIT Loader. Opini:Sangat memprihatinkan bahwa pengguna game masih mudah ditipu oleh skrip cheating palsu. Hal ini menunjukkan bahwa kesadaran akan keamanan cyber masih sangat rendah di kalangan pengguna.

Mereka harus lebih waspada dan tidak mudah tergiur oleh skrip cheating yang menggiurkan. Selain itu, platform seperti GitHub harus lebih ketat dalam mengawasi konten yang diunggah oleh pengguna. Jika tidak, maka akan terus ada korban yang jatuh ke dalam perangkap malware ini. Penutup:Dalam keseluruhan, serangan malware berbasis Lua ini menunjukkan bahwa pengguna game harus lebih berhati-hati dalam mencari skrip cheating. Mereka harus memastikan bahwa skrip yang diunduh adalah sah dan tidak berisi malware.

Selain itu, platform seperti GitHub harus terus meningkatkan keamanan dan mengawasi konten yang diunggah oleh pengguna. Dengan demikian, maka dapat mengurangi risiko serangan malware dan melindungi pengguna dari kerusakan teknis.