Trusseldatabase Skadelig programvare BlockBlasters Cryptodrainer

BlockBlasters Cryptodrainer

En spiller som samlet inn penger til kreftbehandling led et katastrofalt tap på 32 000 dollar etter å ha lastet ned et tilsynelatende legitimt Steam-spill, noe som fremhever den økende risikoen for skadelig programvare som retter seg mot kryptovalutamiljøet.

BlockBlasters: Fra retro-moro til kryptutrussel

BlockBlasters, et 2D-plattformspill utviklet av Genesis Interactive, var tilgjengelig på Steam mellom 30. juli og 21. september. Opprinnelig et trygt gratisspill, fikk det flere hundre «svært positive» anmeldelser for sin retro-estetikk, responsive kontroller og fartsfylte action.

Den 30. august ble imidlertid en ondsinnet kryptodreiner-komponent i hemmelighet integrert, noe som forvandlet spillet til et verktøy for å stjele kryptovaluta fra intetanende spillere. Spillet har siden blitt fjernet fra Steam.

Den høyprofilerte hendelsen

Skadevaren ble oppdaget under en direktesendt innsamlingsstrøm av en spiller som kjempet mot høygradig sarkom i stadium 4. Streameren hadde også lansert en GoFundMe-kampanje, som på rapporteringstidspunktet hadde nådd 58 % av målet sitt.

Til tross for støtte fra fellesskapet, avslørte spilleren tap på over 32 000 dollar på grunn av kryptodreineringsfunksjonaliteten som er innebygd i den verifiserte Steam-tittelen. Noen medlemmer av kryptosamfunnet har stått frem for å hjelpe til med å dekke tapet.

Omfanget av angrepet

Etterforskningen tyder på at angriperne hadde angrepet flere ofre:

  • Kryptoetterforskere rapporterte at 150 000 dollar ble stjålet fra 261 Steam-kontoer.
  • Andre kilder hevder 478 ofre, og oppgir en liste over brukernavn og oppfordrer til umiddelbar tilbakestilling av passord.

Målene ble angivelig identifisert via Twitter, hvor de var kjent for å forvalte betydelige kryptovalutabeholdninger. De ble deretter lokket med invitasjoner til å prøve BlockBlasters.

Mekanikk og utnyttelse av skadelig programvare

Et team av forskere undersøkte angrepet og fant:

  • Et dropper-batchskript som sjekker offerets miljø, stjeler Steam-påloggingsinformasjon, samler IP-adresser og laster opp data til en Command-and-Control (C2)-server.
  • Bruken av en Python-bakdør og en StealC-nyttelast for å eksfiltrere sensitiv informasjon.
  • Operasjonelle sikkerhetssvikt fra angriperne, inkludert eksponert Telegram-botkode og -tokens.
  • Ubekreftede rapporter tyder på at trusselaktøren kan være en argentinsk innvandrer bosatt i Miami, Florida.

    Et mønster på Steam

    BlockBlasters er ikke et isolert tilfelle. Tidligere i år ble Steam-spill som:

    • Kemia: Overlevelseskunst
    • Sniper: Phantoms løsning
    • PiratFi

    De ble alle funnet å inneholde skadelig programvare rettet mot intetanende spillere. Disse hendelsene understreker en tilbakevendende trend med ondsinnede utviklere som utnytter små eller nisjebaserte spill.

    Beskyttelsestiltak

    Hvis du har installert BlockBlasters, er det avgjørende å:

    • Tilbakestill Steam-passordene dine umiddelbart.
    • Flytt digitale eiendeler til nye lommebøker.

    Som en generell regel bør du være forsiktig med Steam-titler som:

    • Har lavt nedlastingantall eller få anmeldelser.
    • Er i beta- eller tidlige utviklingsstadier, noe som kan skjule nyttelaster for skadelig programvare.

    Årvåkenhet er viktig for å beskytte både personlig og finansiell informasjon i spill- og kryptovalutaøkosystemer.

    Trender

    Mest sett

    Laster inn...