{"id":911,"date":"2013-04-11T09:45:21","date_gmt":"2013-04-11T09:45:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=911"},"modified":"2020-02-26T18:21:34","modified_gmt":"2020-02-26T16:21:34","slug":"ein-spiel-ohne-regeln","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ein-spiel-ohne-regeln\/911\/","title":{"rendered":"Ein Spiel ohne Regeln"},"content":{"rendered":"<p>Die Kaspersky-Analysten untersuchen derzeit eine Reihe zielgerichteter Attacken auf Spielehersteller. Es zeigte sich, dass Cyberkriminelle In-Game-Geld stehlen, aber auch Quellcodes und digitale Zertifikate. In diesem Blogbeitrag sagen wir, was Online-Spieler (und Spielehersteller) dazu wissen sollten.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/04\/06145720\/game_attack_b2c_article_EN-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-913\" alt=\"game_attack_b2c_article_EN (2)\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/04\/06145720\/game_attack_b2c_article_EN-2.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>APT-Angriffe (Advanced Persistent Threat) zielen nicht nur auf Regierungsorganisationen oder milit\u00e4rische Geheimnisse ab; Cyberkriminelle k\u00f6nnen ihre Zeit, ihr Geld und ihr K\u00f6nnen auch zum Hacken normaler Unternehmen verwenden, wenn Sie davon pers\u00f6nlichen Gewinn erwarten. Das zeigt eindrucksvoll das Ergebnis einer <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792287\/Winnti_More_than_just_a_game\" target=\"_blank\" rel=\"noopener nofollow\">jahrelangen Untersuchung<\/a> der Kaspersky-Experten, die eine kriminelle Gruppe entlarvte, die Hersteller von Computerspielen ausspioniert.<\/p>\n<p>Obwohl die Cyberkriminellen ausschlie\u00dflich Computer von Spielefirmen angriffen, wurden die ersten Infektionen auf Computern von Spielern gefunden. Durch einen Fehler der Hacker kam ein Trojaner auf einen Update-Server, und wurde von dort auf die Spielercomputer herunter geladen, wo ihn aufmerksame Anwender entdeckten. Der Trojaner zog sofort die Aufmerksamkeit von Virenanalysten auf sich, da es sich um ein vollausgestattetes <a href=\"https:\/\/www.kaspersky.com\/blog\/beware-of-webcams\/\" target=\"_blank\" rel=\"noopener nofollow\">Remote Administration Tool<\/a> (RAT) handelt, das den Hackern die komplette Kontrolle \u00fcber die Opfercomputer erm\u00f6glicht. Zudem enth\u00e4lt er einen Treiber, der mit einem authentischen und legitimen Zertifikat signiert ist, so dass er sich ohne Alarm oder Benachrichtigung installieren kann.<\/p>\n<p style=\"text-align: left\" align=\"center\">Die Untersuchung, wie die Datei auf einen Update-Server kommen konnte, enth\u00fcllte ein komplettes Spionage-Netzwerk, das auch in jeden Hollywood-Actionfilm passen w\u00fcrde. Zun\u00e4chst wurden Phishing-Nachrichten genutzt, um die Computer bestimmter Mitarbeiter bei einem Spieleentwickler zu infizieren. Wurde ein Rechner erfolgreich infiziert, lud der Trojaner, der den Namen Winnti bekommen hat, mehrere Remote-Administrationsmodule von C&amp;C-Servern herunter und schickte einen Bericht \u00fcber die Infizierung. Anschlie\u00dfend stellte einer der Cyberkriminellen eine manuelle Verbindung zu dem Computer her, bewertete die Situation und entschied, ob es etwas bringt, den Computer weiter zu beobachten. Wenn nicht, wurden alle Spuren der Spyware von dem Computer gel\u00f6scht. Wenn es sich aber lohnte, sammelten die Cyberkriminellen alles, was sie bekommen konnten. Oberste Priorit\u00e4t hatte der Diebstahl von Game-Quellcodes und Software-Entwickler-Zertifikaten. Wenn sie einmal Quellcodes bekommen hatten, konnten die Kriminellen nach Sicherheitsl\u00fccken auf Spieleservern suchen und Mechanismen entwickeln, um virtuellen Besitz zu generieren oder eigene gef\u00e4lschte Spieleserver einzurichten, f\u00fcr die sie den Zugang g\u00fcnstig verkauften. Die Zertifikate wurden genutzt, um neue Schadprogramme zu signieren, aber offensichtlich auch, um sie an andere Cyberkriminelle zu verkaufen, denn einige der gestohlenen Zertifikate tauchten sp\u00e4ter bei anderen kriminellen Machenschaften auf und wurden f\u00fcr politische Spionage genutzt.<\/p>\n<p>Da die Spieleindustrie sehr global agiert \u2013 mit gro\u00dfen Herstellern, die riesige Filialen-Netzwerke in aller Welt betreiben \u2013, die Hersteller oft eng bei der \u00dcbersetzung und Ver\u00f6ffentlichung zusammenarbeiten und sich gegenseitigen Zugang zu den Firmennetzwerken gew\u00e4hren, konnten die Cyberkriminellen ein einziges infiziertes Netzwerk nutzen, um auch bei anderen Firmen einen Fu\u00df in die T\u00fcr zu bekommen. Auch wenn es noch schwer ist, die Gr\u00f6\u00dfe des Vorfalls abzusch\u00e4tzen, ist bereits klar, dass Dutzende Firmen in Russland, Deutschland, den USA, China, S\u00fcdkorea und einigen anderen L\u00e4ndern angegriffen werden.<\/p>\n<p style=\"text-align: left\" align=\"right\">Obwohl die kriminelle Gruppe auf Spielehersteller abzielt, werden auch normale Spieler die Konsequenzen der Attacke sp\u00fcren \u2013 aus verschiedenen Gr\u00fcnden. Zum ersten bringen virtuelles Geld und virtuelle G\u00fcter, die nicht vom Spielehersteller erzeugt wurden, ein Ungleichgewicht ins Spiel, in dem alle Parameter normalerweise sorgf\u00e4ltig berechnet werden, inklusive dem Geldvorrat. Zum zweiten werden Firmen, die von den Cyberkriminellen um die Fr\u00fcchte jahrelanger harter Arbeit betrogen werden, ihre Entwicklungskosten nicht decken k\u00f6nnen, wenn Spieler auf gef\u00e4lschte Server abwandern. Das k\u00f6nnte einen verheerenden Effekt auf den Support des Spiels an sich haben. Zum dritten k\u00f6nnen Cyberkriminelle kompromittierte Server nutzen, um Schadprogramme auf die Rechner aller Spieler zu verteilen. Wir haben keinen Beweis, dass die Winnti-Gruppe absichtlich auch Spieler \u00fcber die gehackten Firmen infiziert, k\u00f6nnen das aber auch nicht ausschlie\u00dfen \u2013 das k\u00f6nnte auch eine gut bezahlte Auftragsarbeit f\u00fcr Dritte sein.<\/p>\n<p>Um sich gerade vor dieser letzten Gefahr zu sch\u00fctzen, hier einige Vorsichtsma\u00dfnahmen:<\/p>\n<ul>\n<li>Pr\u00fcfen Sie die Einstellungen des \u201aSpiele\u2018-Modus, den viele Sicherheitsl\u00f6sungen bieten. In der Regel zeigen Antiviren-Programme keine Warnungen an und f\u00fchren keine Scans durch, w\u00e4hrend ein Programm im Vollbildmodus l\u00e4uft (etwa ein Spiel), um sich nicht negativ auf die Leistung des Systems auszuwirken. Stellen Sie aber sicher, dass die Antiviren-L\u00f6sung dennoch eine Aktion ausf\u00fchrt, wenn eine Infizierung entdeckt wird \u2013 ein sch\u00e4dliches Objekt sollte zumindest blockiert oder in eine Quarant\u00e4ne verschoben werden, darf aber niemals \u00fcbersprungen werden.<\/li>\n<li>Verwenden Sie eine vollwertige Sicherheitsl\u00f6sung, inklusive Virenschutz, Verhaltenskontrolle, Firewall und anderen Komponenten. Aktualisieren Sie das Programm regelm\u00e4\u00dfig und nehmen Sie alle Warnungen ernst, selbst, wenn sie bei einer Datei erscheinen, die von einer eigentlich vertrauensw\u00fcrdigen Quelle kommt, etwa einem Spiele-Update-Server.<\/li>\n<li>Die <a href=\"https:\/\/www.kaspersky.com\/de\/home_user\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky \u2013Produkte<\/a> entdecken und entfernen die Schadprogramme und ihre Varianten, die die Winnti-Gruppe einsetzt. Sie werden von der Software als Backdoor.Win32.Winnti, Backdoor.Win64.Winnti, Rootkit.Win32.Winnti und Rootkit.Win64.Winnti klassifiziert.<\/li>\n<\/ul>\n<p align=\"right\">\u00a0Zu guter Letzt ein genereller Hinweis f\u00fcr Spieler: Unterst\u00fctzen Sie nicht den Schwarzmarkt. Wenn Sie sich mit inoffiziellen Spieleservern verbinden, ermutigen Sie die Cyberkriminellen nur, Spielefirmen immer wieder anzugreifen. Und jeder Angriff ist ein weiterer Stein in der Mauer zwischen uns allen und interessanten neuen Spielen, f\u00fcr deren Entwicklung jemand viel Zeit und Geld investieren muss.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Kaspersky-Analysten untersuchen derzeit eine Reihe zielgerichteter Attacken auf Spielehersteller. Es zeigte sich, dass Cyberkriminelle In-Game-Geld stehlen, aber auch Quellcodes und digitale Zertifikate. In diesem Blogbeitrag sagen wir, was Online-Spieler<\/p>\n","protected":false},"author":32,"featured_media":912,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[31,372,63,284],"class_list":{"0":"post-911","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-angriffe","9":"tag-game-server","10":"tag-hacker","11":"tag-online-spiele"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ein-spiel-ohne-regeln\/911\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/angriffe\/","name":"Angriffe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=911"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/911\/revisions"}],"predecessor-version":[{"id":22444,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/911\/revisions\/22444"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/912"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}