BlockBlasters Cryptodrainer

អ្នកលេងហ្គេមដែលរៃអង្គាសថវិកាសម្រាប់ការព្យាបាលជំងឺមហារីកបានទទួលរងការខាតបង់យ៉ាងធ្ងន់ធ្ងរចំនួន $32,000 បន្ទាប់ពីបានទាញយកហ្គេម Steam ដែលហាក់ដូចជាស្របច្បាប់ ដោយបង្ហាញពីហានិភ័យកើនឡើងនៃមេរោគដែលផ្តោតលើសហគមន៍រូបិយប័ណ្ណគ្រីបតូ។

BlockBlasters: ពី Retro Fun ដល់ Crypto Threat

BlockBlasters ដែលជាវេទិកា 2D បង្កើតឡើងដោយ Genesis Interactive មាននៅលើ Steam ចន្លោះពីថ្ងៃទី 30 ខែកក្កដាដល់ថ្ងៃទី 21 ខែកញ្ញា។ ដំបូងជាហ្គេមដែលអាចលេងបានដោយសុវត្ថិភាព វាទទួលបានការវាយតម្លៃ 'Very Positive' ជាច្រើនរយសម្រាប់សោភ័ណភាពអតីតកាល ការគ្រប់គ្រងការឆ្លើយតប និងសកម្មភាពដែលមានល្បឿនលឿន។

ទោះជាយ៉ាងណាក៏ដោយ នៅថ្ងៃទី 30 ខែសីហា សមាសធាតុ cryptodrainer ព្យាបាទត្រូវបានដាក់បញ្ចូលដោយសម្ងាត់ ដោយបំប្លែងហ្គេមនេះទៅជាឧបករណ៍សម្រាប់លួច cryptocurrency ពីអ្នកលេងដែលមិនមានការសង្ស័យ។ ហ្គេមនេះត្រូវបានដកចេញពី Steam តាំងពីពេលនោះមក។

ឧប្បត្តិហេតុដែលមានទម្រង់ខ្ពស់។

មេរោគនេះត្រូវបានរកឃើញកំឡុងពេលផ្សាយផ្ទាល់ការរៃអង្គាសប្រាក់ដោយអ្នកលេងល្បែងដែលកំពុងប្រយុទ្ធជាមួយ sarcoma ថ្នាក់ទី 4 កម្រិតខ្ពស់។ អ្នកចាក់ផ្សាយក៏បានចាប់ផ្តើមយុទ្ធនាការ GoFundMe ដែលនៅពេលរាយការណ៍បានឈានដល់ 58% នៃគោលដៅរបស់វា។

ទោះបីជាមានការគាំទ្រពីសហគមន៍ក៏ដោយ អ្នកលេងហ្គេមបានបង្ហាញពីការខាតបង់លើសពី $32,000 ដោយសារតែមុខងារ cryptodraining ដែលបានបង្កប់នៅក្នុងចំណងជើង Steam ដែលបានផ្ទៀងផ្ទាត់។ សមាជិកមួយចំនួននៃសហគមន៍គ្រីបតូបានបោះជំហានទៅមុខដើម្បីជួយបិទបាំងការបាត់បង់។

វិសាលភាពនៃការវាយប្រហារ

ការស៊ើបអង្កេតបង្ហាញថា អ្នកវាយប្រហារបានកំណត់គោលដៅលើជនរងគ្រោះជាច្រើននាក់៖

  • អ្នកស៊ើបអង្កេត Crypto បានរាយការណ៍ថា $150,000 ត្រូវបានលួចពីគណនី Steam ចំនួន 261។
  • ប្រភពផ្សេងទៀតបានអះអាងជនរងគ្រោះចំនួន 478 នាក់ ដោយផ្តល់បញ្ជីឈ្មោះអ្នកប្រើប្រាស់ និងជំរុញឱ្យកំណត់ពាក្យសម្ងាត់ឡើងវិញជាបន្ទាន់។

គោលដៅត្រូវបានគេចោទប្រកាន់ថាបានកំណត់អត្តសញ្ញាណតាមរយៈ Twitter ដែលពួកគេត្រូវបានគេកត់សម្គាល់សម្រាប់ការគ្រប់គ្រងការកាន់កាប់រូបិយប័ណ្ណគ្រីបតូសំខាន់ៗ។ បន្ទាប់មកពួកគេត្រូវបានទាក់ទាញដោយការអញ្ជើញឱ្យសាកល្បង BlockBlasters ។

យន្តការមេរោគ និងការកេងប្រវ័ញ្ច

ក្រុមអ្នកស្រាវជ្រាវបានពិនិត្យការវាយប្រហារនេះ ហើយបានរកឃើញថា:

  • Dropper batch script ដែលពិនិត្យបរិស្ថានរបស់ជនរងគ្រោះ លួចព័ត៌មានសម្ងាត់ចូល Steam ប្រមូលអាសយដ្ឋាន IP និងផ្ទុកទិន្នន័យទៅម៉ាស៊ីនមេ Command-and-Control (C2) ។
  • ការប្រើប្រាស់ Python backdoor និង StealC payload ដើម្បីទាញយកព័ត៌មានរសើប។
  • ការបរាជ័យផ្នែកសុវត្ថិភាពប្រតិបត្តិការដោយអ្នកវាយប្រហារ រួមទាំងកូដ Telegram bot និងសញ្ញាសម្ងាត់ដែលបានបង្ហាញ។
  • របាយការណ៍​មិន​បាន​បញ្ជាក់​បាន​បង្ហាញ​ថា​អ្នក​គំរាម​កំហែង​នេះ​អាច​ជា​ជន​អន្តោប្រវេសន៍​អាហ្សង់ទីន​ដែល​រស់​នៅ​ក្នុង​ក្រុង​ម៉ៃអាមី រដ្ឋ​ផ្លរីដា។

    លំនាំនៅលើ Steam

    BlockBlasters មិនមែនជាករណីដាច់ដោយឡែកនោះទេ។ កាលពីដើមឆ្នាំនេះ ហ្គេម Steam ដូចជា៖

    • គីមីវិទ្យា៖ សិប្បកម្មរស់រានមានជីវិត
    • អ្នកលបបាញ់៖ ដំណោះស្រាយរបស់ Phantom
    • ចោរសមុទ្រ

    ពួកគេទាំងអស់ត្រូវបានរកឃើញថាមានមេរោគដែលកំណត់គោលដៅអ្នកលេងហ្គេមដែលមិនសង្ស័យ។ ឧប្បត្តិហេតុទាំងនេះគូសបញ្ជាក់អំពីនិន្នាការកើតឡើងដដែលៗនៃអ្នកអភិវឌ្ឍន៍ដែលមានគំនិតអាក្រក់ កេងប្រវ័ញ្ចហ្គេមតូច ឬពិសេស។

    វិធានការការពារ

    ប្រសិនបើអ្នកបានដំឡើង BlockBlasters វាមានសារៈសំខាន់ណាស់ចំពោះ៖

    • កំណត់ពាក្យសម្ងាត់ Steam របស់អ្នកឡើងវិញភ្លាមៗ។
    • ផ្លាស់ទីទ្រព្យសម្បត្តិឌីជីថលទៅកាបូបថ្មី។

    តាមក្បួនទូទៅ អនុវត្តការប្រុងប្រយ័ត្នជាមួយនឹងចំណងជើង Steam ដែល៖

    • មាន​ចំនួន​ទាញ​យក​ទាប ឬ​ការ​ពិនិត្យ​មាន​កំណត់។
    • ស្ថិតក្នុងដំណាក់កាលបេតា ឬដំណាក់កាលអភិវឌ្ឍន៍ដំបូង ដែលអាចលាក់បន្ទុកមេរោគ។

    ការប្រុងប្រយ័ត្នគឺចាំបាច់ដើម្បីការពារទាំងព័ត៌មានផ្ទាល់ខ្លួន និងហិរញ្ញវត្ថុនៅក្នុងប្រព័ន្ធអេកូហ្គេម និងរូបិយប័ណ្ណគ្រីបតូ។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...