Thời gian gần đây, giới nghiên cứu bảo mật quốc tế đang ghi nhận xu hướng gia tăng trong các trường hợp tác nhân đe dọa nhắm mục tiêu vào cộng đồng game thủ. Thông qua các bản mod, cheat (gian lận) và thậm chí cả các bản vá lỗi trong hàng loạt trò chơi được kiểm duyệt, hacker sẽ cấy phần mềm độc hại (mã độc) có khả năng lấy cắp thông tin từ các hệ thống bị nhiễm, chủ yếu là PC của các game thủ hay những người làm việc trong ngành game.
Đáng chú ý, những kẻ tấn công chủ yếu sử dụng các kênh truyền thông xã hội và video hướng dẫn trên YouTube để quảng cáo các công cụ hack, cheat, hay những bản mod “trôi nổi” có chứa phần mềm độc hại do chính chúng phát triển. Khi nạn nhân tải một bản mod về máy và chạy nó, mã độc cũng lập tức lây lan trên hệ thống.
Trong vài tháng qua, các nhà nghiên cứu đến từ tổ chức an ninh mạng quốc tế Cisco Talos đã liên tục phát hiện ra nhiều chiến dịch sử dụng các chiến thuật nêu trên để thực hiện hành vi độc hại. Các chuyên gia cho biết họ đã "thấy một số công cụ nhỏ trông giống như các bản vá trò chơi, bản mod hoặc công cụ sửa đổi" được đính kèm với phần mềm độc hại khó hiểu, hiếm gặp.
“Kiểu tấn công này có thể được coi là là sự trở lại của các hình thức phát tán virus cổ điển - người chơi trò chơi điện tử không xa lạ gì với việc cần phải tránh tải nhầm phần mềm độc hại trong khi cố gắng can thiệp về mặt phần mềm game mà họ đang chơi, chẳng hạn như áp dụng bản mod”.
Một trong những chủng phần mềm độc hại được thường triển khai trên máy tính của game thủ bị nhiễm trong hình thức tấn công dạng này là XtremeRAT (hay còn gọi là ExtRat). Đây là một trojan truy cập từ xa (RAT) lâu đời, đã từng được sử dụng trong các cuộc tấn công có chủ đích của tội phạm mạng truyền thống ít nhất từ năm 2010.

XtremeRAT cho phép các nhà điều hành của nó lọc tài liệu khỏi những hệ thống bị xâm nhập, ghi lại các lần nhấn phím, chụp ảnh màn hình, ghi hình bằng webcam hoặc ghi âm bằng micro, tương tác trực tiếp với nạn nhân thông qua remote shell, v.v.
Khả năng ẩn mình của mã độc
Để tăng cường khả năng ẩn mình của mã độc, các tác nhân đe dọa thường sử dụng một trình mã hóa và shellcode phức tạp dựa trên VisualBasic nhằm cản trở các quy trình phân tích và phát hiện, đồng thời che giấu khối lượng cuối cùng được triển khai trong các cuộc tấn công của chúng.
Công cụ phân phối mã độc được triển khai trên hệ thống của game thủ thực thi các công cụ trò chơi độc hại cũng sử dụng các kỹ thuật tiêm mã khác nhau để cấy mã độc vào các quy trình mới trên hệ thống. Điều này làm cho việc phát hiện mã độc trở nên khó khăn hơn, vì nó cho phép mã độc hại ẩn tải trọng cuối cùng khỏi một số phần mềm chống phần mềm độc hại.
Với xu hướng làm việc tại nhà trong thời kỳ dịch bệnh, việc sử dụng PC cá nhân để kết nối vào mạng công ty ngày càng gia tăng - đây là một mối đe dọa nghiêm trọng đối với các hệ thống mạng doanh nghiệp.
 Học IT
 Học IT  
  
  
  
  
  
  
  
  
  
 
 Tấn công mạng
 Tấn công mạng 









 Công nghệ
 Công nghệ  Nền tảng Web
 Nền tảng Web  Microsoft Word 2013
 Microsoft Word 2013  Microsoft Word 2007
 Microsoft Word 2007  Microsoft Excel 2019
 Microsoft Excel 2019  Microsoft Excel 2016
 Microsoft Excel 2016  Microsoft PowerPoint 2019
 Microsoft PowerPoint 2019  Microsoft PowerPoint 2016
 Microsoft PowerPoint 2016  Google Sheets
 Google Sheets  Học Python
 Học Python  HTML
 HTML  Lập trình Scratch
 Lập trình Scratch  CSS và CSS3
 CSS và CSS3  Lập trình C
 Lập trình C  Lập trình C++
 Lập trình C++  Lập trình C#
 Lập trình C#  Học PHP
 Học PHP  Bootstrap
 Bootstrap  SQL Server
 SQL Server  JavaScript
 JavaScript  Unix/Linux
 Unix/Linux  Khoa học vui
 Khoa học vui  Khám phá khoa học
 Khám phá khoa học  Bí ẩn - Chuyện lạ
 Bí ẩn - Chuyện lạ  Sức khỏe
 Sức khỏe  Vũ trụ
 Vũ trụ  Khám phá thiên nhiên
 Khám phá thiên nhiên  Bảo vệ Môi trường
 Bảo vệ Môi trường  Phát minh Khoa học
 Phát minh Khoa học  Tết 2025
 Tết 2025  Video
 Video  Hướng dẫn
 Hướng dẫn  Công nghệ
 Công nghệ  Khoa học
 Khoa học  Ô tô, Xe máy
 Ô tô, Xe máy  Tổng hợp
 Tổng hợp