Gaming e Malware: Kaspersky blocca 5,8 milioni di attacchi “travestiti da giochi per PC”

Gaming e malware: adware e trojan e altri malware non sono gli unici motivi per non scaricare giochi illegali.

BleepingComputer avvisa che i criminali informatici stanno facendo passi da gigante con attacchi malware in grado di eseguire codice dall’unità di elaborazione grafica (GPU) di un sistema compromesso. Il malware quindi ha trovato un nuovo posto dove nascondersi: le schede grafiche, che potrebbero presto diventare una seria minaccia. Una tecnica di proof-of-concept (PoC) per l’archiviazione e l’esecuzione di malware su una scheda grafica è stata recentemente venduta su un forum di hacker.

Intanto Kaspersky ha bloccato 5,8 milioni di attacchi malware “travestiti da popolari giochi per PC” nel 2020, e conferma che i cyber-attaccanti prendono di mira i giocatori con maggiore frequenza. La data corrisponde anche all’anno di inzio pandemia Covid, che ha visto un aumento nell’utilizzo dei gioci mobile.

Mascherare il software dannoso come un programma legittimo è un trucco vecchio quanto il malware stesso e, poiché sempre più persone si trovano a stare in casa e a giocare, le minacce informatiche legate ai giochi sono in aumento. In meno di un anno, gli ultimi nove mesi, Kaspersky afferma di aver rilevato e bloccato oltre 5,8 milioni di attacchi da malware e altri “software indesiderati” mascherati da popolari giochi per PC.PCGamer.com

Gaming e malware nelle schede grafiche

La maggior parte dei campioni di malware rilevati erano downloader, software progettati per recuperare e installare di nascosto malware su dispositivi infetti, oltre a fornire adware. Tra le minacce più immediate: una serie di trojan progettati per rubare vari dati utente e le credenziali di accesso bancarie, e installare backdoor in modo che gli aggressori possano aggirare più facilmente eventuali blocchi di sicurezza.

Nell’elenco del forum, il venditore spiega come questa tecnica eviti la scansione della RAM eseguita dal software antivirus, mantenendo il codice dannoso al sicuro dal rilevamento. Il malware viene eseguito utilizzando la GPU e il codice viene archiviato nella VRAM.

Leggi anche: WeSteal Malware as a service: il ladro di criptovalute

Andrea Biraghi è amministratore delegato Comdata. Esperto in Cyber Security, Security & Information System. Project Manager digitalizzazione e sicurezza IT.

Andrea Biraghi è amministratore delegato Comdata. Esperto in Cyber Security, Security & Information System. Project Manager digitalizzazione e sicurezza IT.