In dieser Woche strömen vom 13. bis zum 17. August Gamer aus der ganzen Welt nach Köln zur Gamescom 2014. Hier erhalten sie einen Einblick in die neuesten Computer- und Konsolenspiele. Bereits zwei Wochen vor Beginn der Messe waren die Tickets im Online-Vorverkauf für die Besuchertage Donnerstag, Freitag und Samstag ausverkauft. Dies verdeutlicht das große Interesse an der Gaming-Industrie, die sich eines permanenten Wachstums erfreut. Diese Entwicklung ruft aber auch Bösewichte Bösewichte auf den Plan, die sich hier das große Geld versprechen. Dabei bedienen sie sich verschiedener Angriffsarten: von Bitcoin-Mining über Keylogger bis hin zu Exploits.
Bitcoin-Miner
In den vergangenen Jahren ließ sich die Verbreitung von Bitcoins, Digecoins und anderen digitalen Währungen beobachten. Diese virtuellen Zahlungsmittel werden durch eine komplexe, mathematische Berechnung von kryptografischen Funktionen erzeugt (Mining). Die Erstellung erfordert dabei eine hohe Rechenleistung. Gamer nutzen oftmals leistungsstarke Prozessoren und die neuesten Grafikkarten und liefern dadurch geeignete Umgebungen für Bitcoin-Mining.
2013 hatte ein Mitarbeiter der ESEA Counter-Strike League heimlich einen Bitcoin-Mining-Trojaner in die Anti-Cheat-Software eingebaut. Jedes Mitglied der Liga musste diese installieren, um teilzunehmen. Glücklicherweise wurde die Hinterlist relativ schnell entdeckt, sodass der Verantwortliche „lediglich“ Bitcoins im Wert von weniger als 4.000 Dollar erbeuten konnte. Ein Beispiel aus jüngerer Zeit ist eine Raubkopie des Spiels Watch Dogs, die ebenfalls einen Bitcoin-Mining-Trojaner enthielt.
Keylogger und Informationen stehlende Malware
Mit dem Zuwachs an begeisterten Anhängern der Gamer-Gemeinschaft hat sich der Tausch von In-Game-Gütern und realem Geld etabliert. Wichtige Charaktere, In-Game-Währung oder besondere Objekte können mit echtem Geld gekauft werden. Und auch hier werden Langfinger hellhörig. Es gibt einige schädliche Codes, die es auf die Zugangsdaten von Spieler-Accounts abgesehen haben. Diese Informationsdiebe breiten sich normalerweise unter falschen Angaben aus. Sie verstecken sich hinter so genannten „Game Experience Enhancers“ oder tarnen sich als Tools.
Keylogger sind die gängigsten Malware-Arten innerhalb des Gaming-Universums – ESET erkennt sie als Win32/PSW.OnLineGames. Diese Programme sind meist relativ simpel gestrickt, dafür aber sehr effizient. Sie stehlen die Zugangsdaten von Spielern, sodass die Kriminellen Objekte und Charaktere der Opfer verkaufen können. Dieser Angriff ist so weit verbreitet, dass Spielehersteller mittlerweile schon FAQs sowie Anweisungen zur Handhabung einer solchen Situation implementiert haben.
Um die Gefahren derartiger Angriffe zu umgehen, haben einige MMORPG-Hersteller wie Blizzard (Hersteller von World of Warcraft) eine Zwei-Faktor-Authentifizierung (2FA) eingeführt. Hierdurch wird der Zugang zum Account des Spielers durch einen zusätzlichen 6-stelligen Code abgesichert. Jeder generierte Code ist dabei nur für eine bestimmte Zeit gültig.
Zu Beginn des Jahres wurde eine Software namens Disker entdeckt, die diesen Authentifizierungsmechanismus austricksen konnte. Sie ist ähnlich komplex wie Schadsoftware, die auf Banking-Informationen abzielt und kann sowohl die Zugangsdaten zum Account als auch den Authentifizierungscode stehlen.
Natürlich bestand ein Hindernis in der kurzen Zeit, für die der Authentifizierungscode gültig ist. Disker umging dieses Problem wie folgt: Nachdem die Software den Code gestohlen hat, sendet sie einen falschen Code an den WoW-Server und verhindert dadurch, dass sich der Nutzer anmelden kann. Dieser hat irgendwann die Nase voll und deaktiviert die 2FA, um seinem Spiel frönen zu können. Danach haben die Angreifer leichtes Spiel.
Zielgerichtete Angriffe
Nicht nur Spieler sind Ziele von Angriffen – auch Spielhersteller gehörten schon zu den Opfern. So hat beispielsweise Kaspersky letztes Jahr eine Malware aufgespürt, die sage und schreibe 30 MMORPG-Spielehersteller angegriffen hat. Ziel der Angriffe war:
- Verwendung der MMORPG-Server, um auf den Computern der Gamer Malware zu installieren
- Manipulation von In-Game-Währungen
- Diebstahl von Digital-Zertifikaten, um eine signierte Malware zu erstellen, die leichter zu verbreiten ist
- Diebstahl des MMORPG-Quellcodes, um ihn in einen falschen Server einzusetzen
Exploits
Aber auch andere Arten von Multiplayer-Spielen sind potenzielle Angriffsziele. Vor kurzem haben die Sicherheitsforscher Luigi Auriemma und Donato Ferrante die Schwachstellen in Spielen und Spiel-Engines untersucht.
Die Ergebnisse beeindrucken. Sie haben Schwachstellen in der Source Engine gefunden, die u.a. in Counter Strike, Team Fortress 2 oder Left 4 Dead zum Einsatz kommt. Alle auf dieser Engine basierenden Spiele sind somit angreifbar. Cyberkriminelle könnten ohne Wissen des Nutzers einen Code auf dessen Computer ausführen und Malware installieren. Der Nutzer muss dafür nichts weiter tun, als sein Spiel zu spielen.
Bisher ist keine Malware bekannt, die solche Schwachstellen in Spielen ausnutzt. Der steigende Wert von In-Game-Gütern könnte aber dazu führen, dass Cyberkriminelle schon bald mit Dollarzeichen in den Augen ihre Angriffe starten werden.
Fazit
Die bereits jetzt bestehende Komplexität einiger Angriffe sowie die Implementierung zusätzlicher Sicherheitsmaßnahmen vonseiten der Spielehersteller lässt darauf schließen, dass wir uns am Startpunkt eines Wettlaufs zwischen Gut und Böse befinden. Man kann davon ausgehen, dass die Bemühungen von Cyberkriminellen mit steigendem Wert von In-Game-Gütern ebenfalls zunehmen werden. Alle für die gute Seite Kämpfenden müssen deshalb einen Beitrag leisten: Hersteller müssen die Accounts von Spielern angemessen schützen und Spieler müssen sich über Gefahren und Schutzmaßnahmen informieren. Nur dann wird Gaming nicht zum realen Alptraum, sondern bedeutet weiterhin Spiel, Spaß und Spannung.