Steam游戏成为恶意软件载体,以补丁更新形式入侵玩家电脑
💡
原文中文,约1800字,阅读约需5分钟。
📝
内容提要
一款针对《BlockBlasters》的补丁被确认是恶意软件,导致Steam用户面临数据窃取风险。该补丁通过三阶段机制窃取敏感信息,攻击者成功绕过安全检测。Steam已将该游戏下架,损失超过15万美元。
🎯
关键要点
- 针对《BlockBlasters》的补丁被确认是恶意软件,导致Steam用户面临数据窃取风险。
- 该恶意补丁于2025年8月30日发布,攻击者利用游戏生态系统传播信息窃取类恶意软件。
- 恶意版本Build 19799326补丁包含多个危险行为的文件,目标包括加密货币钱包信息和Steam登录详情。
- 攻击者成功绕过Steam的初始安全筛查机制,影响所有安装该游戏的玩家系统。
- 此次事件延续了针对Steam游戏的系列攻击模式,凸显平台的持续脆弱性。
- 恶意软件通过三阶段机制实施攻击,包括初始侦察、负载释放和持久化控制。
- 攻击者使用密码保护的ZIP压缩包隐藏下载负载,有效规避初始检测机制。
- 恶意软件策略性地将执行目录添加到Microsoft Defender排除列表,确保持续运行。
- Steam已移除涉嫌恶意软件的游戏Block Blasters,导致部分用户损失逾15万美元。
- 安全团队已成功关闭BlockBlasters相关的C2基础设施,并确认其盗取资金行为。
❓
延伸问答
《BlockBlasters》的恶意补丁是如何影响Steam用户的?
该恶意补丁通过三阶段机制窃取用户的敏感信息,包括Steam登录凭证和加密货币钱包数据。
攻击者是如何绕过Steam的安全检测的?
攻击者使用密码保护的ZIP压缩包隐藏恶意负载,并成功绕过了Steam的初始安全筛查机制。
此次恶意软件攻击的损失有多大?
此次事件导致部分用户损失超过15万美元。
恶意软件的三阶段攻击机制具体是怎样的?
三阶段机制包括初始侦察、负载释放和持久化控制,逐步窃取用户信息并保持对系统的控制。
Steam对《BlockBlasters》的处理措施是什么?
Steam已将涉嫌恶意软件的游戏《BlockBlasters》下架,并关闭相关的C2基础设施。
这次事件与之前的攻击模式有什么相似之处?
此次事件延续了针对Steam游戏的系列攻击模式,类似于PirateFi和Chemia案例,显示平台的脆弱性。
➡️