IT之家 10 月 10 日消息,據(jù) 4Gamers 報道,V社近期在 Steam 平臺下架了一款游戲《Block Blasters》,該游戲于今年 7 月 30 日發(fā)售,看似是“一款 2D 像素風(fēng)平臺跳躍射擊游戲”,但實際上卻是黑客團(tuán)伙進(jìn)行布置的木馬陷阱。
具體來說,這款游戲最開始為了通過 Steam 審核機(jī)制,黑客們并沒有在發(fā)售版本上做什么手腳。直到游戲發(fā)布后,他們耐心地推了幾次補(bǔ)丁,直到 8 月 30 日的 Build 19799326 版本中正式加入木馬。相應(yīng)黑客還為游戲刷了一系列好評,布好陷阱,等待獵物上鉤。
后續(xù),一位患上癌癥的拉脫維亞游戲?qū)崨r主“拉沃”在進(jìn)行直播時,留言板有人向他推薦了這款《Block Blasters》游戲,之后黑客便趁虛而入,直接轉(zhuǎn)走了他在 Twitch 平臺上的 3.2 萬美元(IT之家注:現(xiàn)匯率約合 22.8 萬元人民幣)創(chuàng)作者激勵金。
對此,安全公司 G DATA 進(jìn)行分析,相應(yīng)游戲在啟動后會依次啟動一系列腳本與文件,逐步收集受害者設(shè)備中敏感信息,包括 Steam 登錄憑證與賬號信息、用戶 IP 與地理位置、已安裝殺毒軟件狀況、以及瀏覽器擴(kuò)展、加密貨幣錢包、Cookie 等各種相關(guān)數(shù)據(jù),并會將數(shù)據(jù)上傳到黑客架設(shè)的指揮控制服務(wù)器(C2)。
進(jìn)一步調(diào)查顯示,其中的惡意批處理文件(game2.bat)會先檢測主機(jī)的防護(hù)環(huán)境,判斷是否僅使用 Windows Defender;在確認(rèn)未安裝其他殺毒軟件后,才會解壓并執(zhí)行受密碼保護(hù)的惡意文件,以規(guī)避檢測。隨后執(zhí)行的 VBS 腳本與批處理文件會安裝后門程序(Client-built2.exe),并釋放名為“StealC”的信息竊取木馬,專門竊取谷歌 Chrome、Brave、Microsoft Edge 等主流瀏覽器中的用戶數(shù)據(jù)。
目前,相應(yīng)黑客尚未落入法網(wǎng),不過民眾已自發(fā)幫游戲?qū)崨r主“拉沃”重新籌回了癌癥治療費用,同時也督促 V 社下架了這款《Block Blasters》游戲。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.