Steam游戲暗藏木馬!癌癥主播被黑客轉走22.8萬(wàn)元救命錢(qián)
據4Gamers報道,V社近期在Steam平臺下架了一款游戲《BlockBlasters》,該游戲于今年7月30日發(fā)售,看似是“一款2D像素風(fēng)平臺跳躍射擊游戲”,但實(shí)際上卻是黑客團伙進(jìn)行布置的木馬陷阱。
具體來(lái)說(shuō),這款游戲最開(kāi)始為了通過(guò)Steam審核機制,黑客們并沒(méi)有在發(fā)售版本上做什么手腳。直到游戲發(fā)布后,他們耐心地推了幾次補丁,直到8月30日的Build19799326版本中正式加入木馬。相應黑客還為游戲刷了一系列好評,布好陷阱,等待獵物上鉤。
后續,一位患上癌癥的拉脫維亞游戲實(shí)況主“拉沃”在進(jìn)行直播時(shí),留言板有人向他推薦了這款《BlockBlasters》游戲,之后黑客便趁虛而入,直接轉走了他在Twitch平臺上的3.2萬(wàn)美元(現匯率約合22.8萬(wàn)元人民幣)創(chuàng )作者激勵金。
對此,安全公司GDATA進(jìn)行分析,相應游戲在啟動(dòng)后會(huì )依次啟動(dòng)一系列腳本與文件,逐步收集受害者設備中敏感信息,包括Steam登錄憑證與賬號信息、用戶(hù)IP與地理位置、已安裝殺毒軟件狀況、以及瀏覽器擴展、加密貨幣錢(qián)包、Cookie等各種相關(guān)數據,并會(huì )將數據上傳到黑客架設的指揮控制服務(wù)器(C2)。
進(jìn)一步調查顯示,其中的惡意批處理文件(game2.bat)會(huì )先檢測主機的防護環(huán)境,判斷是否僅使用WindowsDefender;在確認未安裝其他殺毒軟件后,才會(huì )解壓并執行受密碼保護的惡意文件,以規避檢測。隨后執行的VBS腳本與批處理文件會(huì )安裝后門(mén)程序(Client-built2.exe),并釋放名為“StealC”的信息竊取木馬,專(zhuān)門(mén)竊取谷歌Chrome、Brave、MicrosoftEdge等主流瀏覽器中的用戶(hù)數據。
目前,相應黑客尚未落入法網(wǎng),不過(guò)民眾已自發(fā)幫游戲實(shí)況主“拉沃”重新籌回了癌癥治療費用,同時(shí)也督促V社下架了這款《BlockBlasters》游戲。