Bedreigingsdatabase Malware BlockBlasters Cryptodrainer

BlockBlasters Cryptodrainer

Een gamer die geld inzamelde voor een kankerbehandeling leed een verwoestend verlies van $ 32.000 nadat hij een ogenschijnlijk legitiem Steam-spel had gedownload. Dit onderstreept de groeiende risico's van malware die de cryptogemeenschap aanvalt.

BlockBlasters: van retroplezier tot crypto-bedreiging

BlockBlasters, een 2D-platformgame ontwikkeld door Genesis Interactive, was beschikbaar op Steam tussen 30 juli en 21 september. Aanvankelijk was het een veilige, gratis te spelen game, maar het kreeg honderden 'zeer positieve' recensies vanwege de retro-esthetiek, responsieve besturing en snelle actie.

Op 30 augustus werd echter in het geheim een kwaadaardige cryptodrainer-component geïntegreerd, waardoor de game een tool werd om cryptovaluta te stelen van nietsvermoedende spelers. De game is inmiddels van Steam verwijderd.

Het opvallende incident

De malware werd ontdekt tijdens een live fondsenwervingsstream door een gamer die worstelde met een sarcoom in stadium 4. De streamer was ook een GoFundMe-campagne gestart, die op het moment van schrijven al 58% van het doelbedrag had bereikt.

Ondanks de steun van de community maakte de gamer bekend dat hij meer dan $32.000 aan verliezen had geleden door de cryptodraining-functionaliteit die in de geverifieerde Steam-titel was ingebouwd. Enkele leden van de cryptocommunity hebben zich aangeboden om te helpen het verlies te compenseren.

Omvang van de aanval

Onderzoek wijst uit dat de aanvallers meerdere slachtoffers op het oog hadden:

  • Crypto-onderzoekers melden dat er $150.000 is gestolen van 261 Steam-accounts.
  • Andere bronnen spreken van 478 slachtoffers en geven een lijst met gebruikersnamen en dringen aan op het onmiddellijk opnieuw instellen van wachtwoorden.

De doelwitten zouden via Twitter zijn geïdentificeerd, waar ze bekend stonden om hun aanzienlijke cryptovalutabezit. Vervolgens werden ze gelokt met uitnodigingen om BlockBlasters uit te proberen.

Malware-mechanismen en exploits

Een team van onderzoekers onderzocht de aanval en ontdekte:

  • Een dropper-batchscript dat de omgeving van het slachtoffer controleert, Steam-inloggegevens steelt, IP-adressen verzamelt en gegevens uploadt naar een Command-and-Control (C2)-server.
  • Het gebruik van een Python-backdoor en een StealC-payload om gevoelige informatie te exfiltreren.
  • Operationele beveiligingsfouten van de aanvallers, waaronder blootgestelde Telegram-botcode en -tokens.
  • Onbevestigde berichten suggereren dat de dader een Argentijnse immigrant is die in Miami, Florida woont.

    Een patroon op Steam

    BlockBlasters is geen op zichzelf staand geval. Eerder dit jaar verschenen Steam-games zoals:

    • Chemia: Survival Crafting
    • Sniper: Phantom's Resolution
    • PirateFi

    Ze bleken allemaal malware te bevatten die gericht was op nietsvermoedende gamers. Deze incidenten onderstrepen een terugkerende trend waarbij kwaadwillende ontwikkelaars kleine of nichegames misbruiken.

    Beschermende maatregelen

    Als u BlockBlasters hebt geïnstalleerd, is het van cruciaal belang om:

    • Stel uw Steam-wachtwoorden onmiddellijk opnieuw in.
    • Verplaats digitale activa naar nieuwe wallets.

    Over het algemeen moet u voorzichtig zijn met Steam-titels die:

    • Hebben een laag downloadaantal of beperkte beoordelingen.
    • Bevinden zich nog in de bètafase of in een vroeg ontwikkelingsstadium, waardoor malware-ladingen verborgen kunnen zijn.

    Waakzaamheid is essentieel om zowel persoonlijke als financiële informatie in de gaming- en cryptocurrency-ecosystemen te beschermen.

    Trending

    Meest bekeken

    Bezig met laden...