BlockBlasters Cryptodrainer
អ្នកលេងហ្គេមដែលរៃអង្គាសថវិកាសម្រាប់ការព្យាបាលជំងឺមហារីកបានទទួលរងការខាតបង់យ៉ាងធ្ងន់ធ្ងរចំនួន $32,000 បន្ទាប់ពីបានទាញយកហ្គេម Steam ដែលហាក់ដូចជាស្របច្បាប់ ដោយបង្ហាញពីហានិភ័យកើនឡើងនៃមេរោគដែលផ្តោតលើសហគមន៍រូបិយប័ណ្ណគ្រីបតូ។
តារាងមាតិកា
BlockBlasters: ពី Retro Fun ដល់ Crypto Threat
BlockBlasters ដែលជាវេទិកា 2D បង្កើតឡើងដោយ Genesis Interactive មាននៅលើ Steam ចន្លោះពីថ្ងៃទី 30 ខែកក្កដាដល់ថ្ងៃទី 21 ខែកញ្ញា។ ដំបូងជាហ្គេមដែលអាចលេងបានដោយសុវត្ថិភាព វាទទួលបានការវាយតម្លៃ 'Very Positive' ជាច្រើនរយសម្រាប់សោភ័ណភាពអតីតកាល ការគ្រប់គ្រងការឆ្លើយតប និងសកម្មភាពដែលមានល្បឿនលឿន។
ទោះជាយ៉ាងណាក៏ដោយ នៅថ្ងៃទី 30 ខែសីហា សមាសធាតុ cryptodrainer ព្យាបាទត្រូវបានដាក់បញ្ចូលដោយសម្ងាត់ ដោយបំប្លែងហ្គេមនេះទៅជាឧបករណ៍សម្រាប់លួច cryptocurrency ពីអ្នកលេងដែលមិនមានការសង្ស័យ។ ហ្គេមនេះត្រូវបានដកចេញពី Steam តាំងពីពេលនោះមក។
ឧប្បត្តិហេតុដែលមានទម្រង់ខ្ពស់។
មេរោគនេះត្រូវបានរកឃើញកំឡុងពេលផ្សាយផ្ទាល់ការរៃអង្គាសប្រាក់ដោយអ្នកលេងល្បែងដែលកំពុងប្រយុទ្ធជាមួយ sarcoma ថ្នាក់ទី 4 កម្រិតខ្ពស់។ អ្នកចាក់ផ្សាយក៏បានចាប់ផ្តើមយុទ្ធនាការ GoFundMe ដែលនៅពេលរាយការណ៍បានឈានដល់ 58% នៃគោលដៅរបស់វា។
ទោះបីជាមានការគាំទ្រពីសហគមន៍ក៏ដោយ អ្នកលេងហ្គេមបានបង្ហាញពីការខាតបង់លើសពី $32,000 ដោយសារតែមុខងារ cryptodraining ដែលបានបង្កប់នៅក្នុងចំណងជើង Steam ដែលបានផ្ទៀងផ្ទាត់។ សមាជិកមួយចំនួននៃសហគមន៍គ្រីបតូបានបោះជំហានទៅមុខដើម្បីជួយបិទបាំងការបាត់បង់។
វិសាលភាពនៃការវាយប្រហារ
ការស៊ើបអង្កេតបង្ហាញថា អ្នកវាយប្រហារបានកំណត់គោលដៅលើជនរងគ្រោះជាច្រើននាក់៖
- អ្នកស៊ើបអង្កេត Crypto បានរាយការណ៍ថា $150,000 ត្រូវបានលួចពីគណនី Steam ចំនួន 261។
- ប្រភពផ្សេងទៀតបានអះអាងជនរងគ្រោះចំនួន 478 នាក់ ដោយផ្តល់បញ្ជីឈ្មោះអ្នកប្រើប្រាស់ និងជំរុញឱ្យកំណត់ពាក្យសម្ងាត់ឡើងវិញជាបន្ទាន់។
គោលដៅត្រូវបានគេចោទប្រកាន់ថាបានកំណត់អត្តសញ្ញាណតាមរយៈ Twitter ដែលពួកគេត្រូវបានគេកត់សម្គាល់សម្រាប់ការគ្រប់គ្រងការកាន់កាប់រូបិយប័ណ្ណគ្រីបតូសំខាន់ៗ។ បន្ទាប់មកពួកគេត្រូវបានទាក់ទាញដោយការអញ្ជើញឱ្យសាកល្បង BlockBlasters ។
យន្តការមេរោគ និងការកេងប្រវ័ញ្ច
ក្រុមអ្នកស្រាវជ្រាវបានពិនិត្យការវាយប្រហារនេះ ហើយបានរកឃើញថា:
- Dropper batch script ដែលពិនិត្យបរិស្ថានរបស់ជនរងគ្រោះ លួចព័ត៌មានសម្ងាត់ចូល Steam ប្រមូលអាសយដ្ឋាន IP និងផ្ទុកទិន្នន័យទៅម៉ាស៊ីនមេ Command-and-Control (C2) ។
- ការប្រើប្រាស់ Python backdoor និង StealC payload ដើម្បីទាញយកព័ត៌មានរសើប។
របាយការណ៍មិនបានបញ្ជាក់បានបង្ហាញថាអ្នកគំរាមកំហែងនេះអាចជាជនអន្តោប្រវេសន៍អាហ្សង់ទីនដែលរស់នៅក្នុងក្រុងម៉ៃអាមី រដ្ឋផ្លរីដា។
លំនាំនៅលើ Steam
BlockBlasters មិនមែនជាករណីដាច់ដោយឡែកនោះទេ។ កាលពីដើមឆ្នាំនេះ ហ្គេម Steam ដូចជា៖
- គីមីវិទ្យា៖ សិប្បកម្មរស់រានមានជីវិត
- អ្នកលបបាញ់៖ ដំណោះស្រាយរបស់ Phantom
- ចោរសមុទ្រ
ពួកគេទាំងអស់ត្រូវបានរកឃើញថាមានមេរោគដែលកំណត់គោលដៅអ្នកលេងហ្គេមដែលមិនសង្ស័យ។ ឧប្បត្តិហេតុទាំងនេះគូសបញ្ជាក់អំពីនិន្នាការកើតឡើងដដែលៗនៃអ្នកអភិវឌ្ឍន៍ដែលមានគំនិតអាក្រក់ កេងប្រវ័ញ្ចហ្គេមតូច ឬពិសេស។
វិធានការការពារ
ប្រសិនបើអ្នកបានដំឡើង BlockBlasters វាមានសារៈសំខាន់ណាស់ចំពោះ៖
- កំណត់ពាក្យសម្ងាត់ Steam របស់អ្នកឡើងវិញភ្លាមៗ។
- ផ្លាស់ទីទ្រព្យសម្បត្តិឌីជីថលទៅកាបូបថ្មី។
តាមក្បួនទូទៅ អនុវត្តការប្រុងប្រយ័ត្នជាមួយនឹងចំណងជើង Steam ដែល៖
- មានចំនួនទាញយកទាប ឬការពិនិត្យមានកំណត់។
- ស្ថិតក្នុងដំណាក់កាលបេតា ឬដំណាក់កាលអភិវឌ្ឍន៍ដំបូង ដែលអាចលាក់បន្ទុកមេរោគ។
ការប្រុងប្រយ័ត្នគឺចាំបាច់ដើម្បីការពារទាំងព័ត៌មានផ្ទាល់ខ្លួន និងហិរញ្ញវត្ថុនៅក្នុងប្រព័ន្ធអេកូហ្គេម និងរូបិយប័ណ្ណគ្រីបតូ។