Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Середа, 21 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    6 способів підхопити шкідливе ПЗ у TikTok
    6 способів підхопити шкідливе ПЗ у TikTok
    1 день тому
    Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
    Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
    1 день тому
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    2 дні тому
    Атака підміни SIM-картки: що це таке і як її уникнути?
    Атака підміни SIM-картки: що це таке і як її уникнути?
    3 дні тому
    В кожній великій компанії присутні кібершпигуни
    В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    4 тижні тому
    mobilebooking
    Роздавати Інтернет зі смартфона можна без обмежень. Як обійти блокування?
    2 місяці тому
    iphone icloud
    Як завантажити файли з Safari у хмарне сховище на iOS? – ІНСТРУКЦІЯ
    2 місяці тому
    Останні новини
    Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
    7 години тому
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    2 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    6 днів тому
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Кібербезпека в Україні: Перші кроки в умовах гібридної війни
    Кібербезпека в Україні: Перші кроки в умовах гібридної війни
    2 місяці тому
    Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій
    Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій
    4 тижні тому
    vr
    Побачимось у VR: що замінить відеоконференції
    2 місяці тому
    Останні новини
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    1 тиждень тому
    Цифрова розробка — стратегія для сучасного бізнесу
    1 тиждень тому
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    2 тижні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    15 години тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    2 тижні тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    4 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    4 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Сервери гри Counter-Strike заражали комп’ютери користувачів
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Сервери гри Counter-Strike заражали комп’ютери користувачів

Сервери гри Counter-Strike заражали комп’ютери користувачів

Побокін Максим
6 років тому
Поширити
3 хв. читання
Що робити, якщо на клавіатурі не працює клавіша

Незвичний формат зараження комп’ютерів шкідником із сімейства “черв’яків”  під назвою “Belonard” виявили фахівці з кібербезпеки однієї з антивірусних компаній, пише ZDNet. Зловмисники використовували популярний командний 3D-шутер (від англ. shut – стріляти) Counter-Strike 1.6 для проникнення на комп’ютери користувачів. Під час зараження відбувалося віддалене виконання коду з ігрового сервера на клієнтські машини для їх об’єднання у ботнети.

Як відбувалося зараження?

Через те, що багато серверів Counter-Strike мають низький пінг (час відклику -ред.), користувачі надавали перевагу серверам з високим пінгом. Частина з цих серверів перенаправляла користувачів на сервери із зараженим програмним забезпеченням. Варто зазначити, що з чотирьох заражених серверів два були ліцензійними.

gaming

Як діяв “черв’як”?

Ботнет показував багато реклами у самій грі та модифікував конфігурацію клієнтської частини гри, змушуючи користувача завантажувати вже заражений клієнт або встановлювати заражене оновлення. У рекламі часто показували посилання на сторінку спільноти Counter-Strike у соцмережі “Вконтакте”. Але спільнота до цього стосунку не мала.

Очевидно, що даний ботнет був створений з початковою метою  рекламувати та просувати новостворені легальні сервери Counter-Strike, додаючи їх у список серверів на машинах-клієнта, – саме за це автор “Belonard” брав плату з власників цих серверів.

До речі: Корпорація Microsoft продемонструвала Project xCloud – хмарний сервіс для запуску ігор. Через контролер, підключений до смартфону, запустили гру Forza Horizon 4.

Також “Belonard” створював проксі-сервери для гри у Counter-Strike на комп’ютерах користувачів, що покращувало шанси під’єднатися до більш швидкого сервера, але впливало на трафік, коли на комп’ютері не грали. І ці проксі-сервери також заражали комп’ютери користувачів, які намагалися через них з’єднатися з ігровими серверами.

За даними експертів, кількість створених ботнетом проксі-серверів досягла 1 951, тобто більше, ніж третина всіх ігрових серверів Counter-Strike 1.6 на той момент. Розпізнати сервери вдавалося лише за неправильною назвою гри в іменах серверів — Counter-Strike 1, Counter-Strike 2, Counter-Strike 3 тощо.

Нагадаємо, близько 150 мільйонів користувачів Android стали жертвами рекламного додатку “SimBad” – саме стільки осіб завантажили та встановили програми, заражені шкідливим кодом.

Також, за словами фахівців AV-Comparatives, більшість антивірусних рішень для Android є підробками. А деякі з них були створені лише для того, щоб відображати користувачам рекламу.

Окрім цього, Intel попереджає користувачів Windows 10 про небезпеку застарілих графічних драйверів, у яких присутні серйозні уразливості. Корпорація рекомендує: драйвери необхідно оновлювати, встановивши всі патчі, які Intel випустила за минулий рік.

ТЕМИ:ботнетзараження пристроївКомп'ютеришкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Samsung Galaxy S10 user Новий Samsung Galaxy S10: інструкція для першого налаштування
Наступна стаття cybersecurity 2 Мільйони викрадених екаунтів знову продають у Даркнеті

В тренді

Атака підміни SIM-картки: що це таке і як її уникнути?
Атака підміни SIM-картки: що це таке і як її уникнути?
3 дні тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
2 дні тому
В кожній великій компанії присутні кібершпигуни
В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
5 днів тому
Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
1 день тому
Сплативши викуп хакерам, 80% організацій зазнають повторних атак
Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ
7 днів тому

Рекомендуємо

Як виявити програми для стеження на вашому ноутбуці
Гайди та поради

Як виявити програми для стеження на вашому ноутбуці

6 днів тому
Windows 10 не втратить програми Microsoft 365 у 2025 році
Новини

Windows 10 не втратить програми Microsoft 365 у 2025 році

1 тиждень тому
Як налаштувати безпарольний вхід в обліковий запис Microsoft
Кібербезпека

Як налаштувати безпарольний вхід в обліковий запис Microsoft? І чому це варто зробити

1 тиждень тому
У Windows є секретний метод аварійного перезавантаження
Гайди та поради

У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?