Bedrohungsdatenbank Malware BlockBlasters Cryptodrainer

BlockBlasters Cryptodrainer

Ein Spieler, der Geld für eine Krebsbehandlung sammeln wollte, erlitt einen verheerenden Verlust von 32.000 US-Dollar, nachdem er ein scheinbar legitimes Steam-Spiel heruntergeladen hatte. Dies verdeutlicht die wachsenden Risiken von Malware, die auf die Kryptowährungs-Community abzielt.

BlockBlasters: Vom Retro-Spaß zur Krypto-Bedrohung

BlockBlasters, ein von Genesis Interactive entwickeltes 2D-Plattformspiel, war zwischen dem 30. Juli und dem 21. September auf Steam verfügbar. Ursprünglich ein sicheres Free-to-Play-Spiel, erhielt es aufgrund seiner Retro-Ästhetik, der reaktionsschnellen Steuerung und der rasanten Action mehrere hundert „sehr positive“ Bewertungen.

Am 30. August wurde jedoch heimlich eine bösartige Cryptodrainer-Komponente integriert, die das Spiel in ein Tool zum Diebstahl von Kryptowährungen von ahnungslosen Spielern verwandelte. Das Spiel wurde seitdem von Steam entfernt.

Der spektakuläre Vorfall

Die Malware wurde während eines Live-Spendenstreams eines Gamers entdeckt, der an einem hochgradigen Sarkom im Stadium 4 kämpft. Der Streamer hatte außerdem eine GoFundMe-Kampagne gestartet, die zum Zeitpunkt der Berichterstattung 58 % ihres Ziels erreicht hatte.

Trotz der Unterstützung der Community verzeichnete der Spieler Verluste von über 32.000 US-Dollar aufgrund der in den verifizierten Steam-Titel integrierten Kryptodraining-Funktion. Einige Mitglieder der Krypto-Community haben sich bereit erklärt, bei der Deckung des Verlusts zu helfen.

Umfang des Angriffs

Untersuchungen deuten darauf hin, dass die Angreifer es auf mehrere Opfer abgesehen hatten:

  • Krypto-Ermittler meldeten den Diebstahl von 150.000 US-Dollar von 261 Steam-Konten.
  • Andere Quellen sprechen von 478 Opfern, stellen eine Liste mit Benutzernamen zur Verfügung und fordern eine sofortige Zurücksetzung der Passwörter.

Die Opfer wurden angeblich über Twitter identifiziert, wo sie für die Verwaltung beträchtlicher Kryptowährungsbestände bekannt waren. Anschließend wurden sie mit Einladungen zum Ausprobieren von BlockBlasters angelockt.

Malware-Mechanik und Exploits

Ein Forscherteam untersuchte den Angriff und fand heraus:

  • Ein Dropper-Batch-Skript, das die Umgebung des Opfers überprüft, Steam-Anmeldeinformationen stiehlt, IP-Adressen sammelt und Daten auf einen Command-and-Control-Server (C2) hochlädt.
  • Die Verwendung einer Python-Hintertür und einer StealC-Nutzlast zum Exfiltrieren vertraulicher Informationen.
  • Betriebssicherheitsfehler der Angreifer, einschließlich der Offenlegung von Telegram-Bot-Code und Token.
  • Unbestätigten Berichten zufolge könnte es sich bei dem Angreifer um einen argentinischen Einwanderer handeln, der in Miami, Florida lebt.

    Ein Muster auf Steam

    BlockBlasters ist kein Einzelfall. Anfang des Jahres gab es Steam-Spiele wie:

    • Chemia: Überlebenshandwerk
    • Sniper: Phantoms Entschlossenheit
    • PirateFi

    Sie alle enthielten Schadsoftware, die sich gegen ahnungslose Spieler richtete. Diese Vorfälle unterstreichen den wiederkehrenden Trend, dass böswillige Entwickler kleine oder Nischenspiele ausnutzen.

    Schutzmaßnahmen

    Wenn Sie BlockBlasters installiert haben, ist Folgendes wichtig:

    • Setzen Sie Ihre Steam-Passwörter sofort zurück.
    • Verschieben Sie digitale Assets in neue Wallets.

    Seien Sie grundsätzlich vorsichtig bei Steam-Titeln, die:

    • Haben niedrige Downloadzahlen oder begrenzte Bewertungen.
    • Befinden sich in der Beta- oder frühen Entwicklungsphase und können Schadsoftware-Nutzdaten verbergen.

    Wachsamkeit ist unerlässlich, um sowohl persönliche als auch finanzielle Informationen in den Gaming- und Kryptowährungs-Ökosystemen zu schützen.

    Im Trend

    Am häufigsten gesehen

    Wird geladen...