Steam游戏成为恶意软件载体,以补丁更新形式入侵玩家电脑

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

一款针对《BlockBlasters》的补丁被确认是恶意软件,导致Steam用户面临数据窃取风险。该补丁通过三阶段机制窃取敏感信息,攻击者成功绕过安全检测。Steam已将该游戏下架,损失超过15万美元。

🎯

关键要点

  • 针对《BlockBlasters》的补丁被确认是恶意软件,导致Steam用户面临数据窃取风险。
  • 该恶意补丁于2025年8月30日发布,攻击者利用游戏生态系统传播信息窃取类恶意软件。
  • 恶意版本Build 19799326补丁包含多个危险行为的文件,目标包括加密货币钱包信息和Steam登录详情。
  • 攻击者成功绕过Steam的初始安全筛查机制,影响所有安装该游戏的玩家系统。
  • 此次事件延续了针对Steam游戏的系列攻击模式,凸显平台的持续脆弱性。
  • 恶意软件通过三阶段机制实施攻击,包括初始侦察、负载释放和持久化控制。
  • 攻击者使用密码保护的ZIP压缩包隐藏下载负载,有效规避初始检测机制。
  • 恶意软件策略性地将执行目录添加到Microsoft Defender排除列表,确保持续运行。
  • Steam已移除涉嫌恶意软件的游戏Block Blasters,导致部分用户损失逾15万美元。
  • 安全团队已成功关闭BlockBlasters相关的C2基础设施,并确认其盗取资金行为。

延伸问答

《BlockBlasters》的恶意补丁是如何影响Steam用户的?

该恶意补丁通过三阶段机制窃取用户的敏感信息,包括Steam登录凭证和加密货币钱包数据。

攻击者是如何绕过Steam的安全检测的?

攻击者使用密码保护的ZIP压缩包隐藏恶意负载,并成功绕过了Steam的初始安全筛查机制。

此次恶意软件攻击的损失有多大?

此次事件导致部分用户损失超过15万美元。

恶意软件的三阶段攻击机制具体是怎样的?

三阶段机制包括初始侦察、负载释放和持久化控制,逐步窃取用户信息并保持对系统的控制。

Steam对《BlockBlasters》的处理措施是什么?

Steam已将涉嫌恶意软件的游戏《BlockBlasters》下架,并关闭相关的C2基础设施。

这次事件与之前的攻击模式有什么相似之处?

此次事件延续了针对Steam游戏的系列攻击模式,类似于PirateFi和Chemia案例,显示平台的脆弱性。

➡️

继续阅读