Trusseldatabase Malware BlockBlasters Cryptodrainer

BlockBlasters Cryptodrainer

En spiller, der indsamlede penge til kræftbehandling, led et ødelæggende tab på $32.000 efter at have downloadet et tilsyneladende legitimt Steam-spil, hvilket fremhæver de voksende risici ved malware, der er rettet mod kryptovaluta-fællesskabet.

BlockBlasters: Fra retro-sjov til kryptotrussel

BlockBlasters, et 2D-platformspil udviklet af Genesis Interactive, var tilgængeligt på Steam mellem 30. juli og 21. september. Oprindeligt et sikkert free-to-play-spil, fik det flere hundrede "Meget positive" anmeldelser for sin retro-æstetik, responsive styring og hurtige action.

Den 30. august blev der imidlertid i hemmelighed integreret en ondsindet kryptodrænerkomponent, der forvandlede spillet til et værktøj til at stjæle kryptovaluta fra intetanende spillere. Spillet er siden blevet fjernet fra Steam.

Den højprofilerede hændelse

Malwaren blev opdaget under en livestream af en spiller, der kæmpede med stadium 4 højgradig sarkom. Streameren havde også lanceret en GoFundMe-kampagne, som på rapporteringstidspunktet havde nået 58% af sit mål.

Trods støtte fra fællesskabet afslørede spilleren tab på over $32.000 på grund af kryptodræningsfunktionen, der er indlejret i den verificerede Steam-titel. Nogle medlemmer af kryptofællesskabet er trådt frem for at hjælpe med at dække tabet.

Angrebets omfang

Undersøgelser tyder på, at angriberne havde angrebet flere ofre:

  • Kryptoefterforskere rapporterede, at der var stjålet 150.000 dollars fra 261 Steam-konti.
  • Andre kilder hævder 478 ofre, og giver en liste over brugernavne og opfordrer til øjeblikkelig nulstilling af adgangskoder.

Målene blev angiveligt identificeret via Twitter, hvor de var kendt for at forvalte betydelige kryptovalutabeholdninger. De blev derefter lokket med invitationer til at prøve BlockBlasters.

Malware-mekanik og udnyttelse

Et forskerhold undersøgte angrebet og fandt ud af:

  • Et dropper-batchscript, der kontrollerer offerets miljø, stjæler Steam-loginoplysninger, indsamler IP-adresser og uploader data til en Command-and-Control (C2)-server.
  • Brugen af en Python-bagdør og en StealC-nyttelast til at exfiltrere følsomme oplysninger.
  • Operationelle sikkerhedsfejl begået af angriberne, herunder eksponeret Telegram-botkode og -tokens.
  • Ubekræftede rapporter tyder på, at trusselsaktøren kan være en argentinsk immigrant bosiddende i Miami, Florida.

    Et mønster på Steam

    BlockBlasters er ikke et isoleret tilfælde. Tidligere på året blev Steam-spil som:

    • Chemia: Overlevelseskunst
    • Sniper: Phantoms løsning
    • PiratFi

    De viste sig alle at indeholde malware rettet mod intetanende spillere. Disse hændelser understreger en tilbagevendende tendens til, at ondsindede udviklere udnytter små eller nichebaserede spil.

    Beskyttelsesforanstaltninger

    Hvis du har installeret BlockBlasters, er det afgørende at:

    • Nulstil dine Steam-adgangskoder med det samme.
    • Flyt digitale aktiver til nye tegnebøger.

    Som en generel regel skal du være forsigtig med Steam-titler, der:

    • Har lave downloadtal eller begrænsede anmeldelser.
    • Er i beta- eller tidlige udviklingsfaser, hvilket kan skjule malware-nyttelast.

    Årvågenhed er afgørende for at beskytte både personlige og finansielle oplysninger i spil- og kryptovalutaøkosystemerne.

    Trending

    Mest sete

    Indlæser...