BlockBlasters Cryptodrainer
Ein Spieler, der Geld für eine Krebsbehandlung sammeln wollte, erlitt einen verheerenden Verlust von 32.000 US-Dollar, nachdem er ein scheinbar legitimes Steam-Spiel heruntergeladen hatte. Dies verdeutlicht die wachsenden Risiken von Malware, die auf die Kryptowährungs-Community abzielt.
Inhaltsverzeichnis
BlockBlasters: Vom Retro-Spaß zur Krypto-Bedrohung
BlockBlasters, ein von Genesis Interactive entwickeltes 2D-Plattformspiel, war zwischen dem 30. Juli und dem 21. September auf Steam verfügbar. Ursprünglich ein sicheres Free-to-Play-Spiel, erhielt es aufgrund seiner Retro-Ästhetik, der reaktionsschnellen Steuerung und der rasanten Action mehrere hundert „sehr positive“ Bewertungen.
Am 30. August wurde jedoch heimlich eine bösartige Cryptodrainer-Komponente integriert, die das Spiel in ein Tool zum Diebstahl von Kryptowährungen von ahnungslosen Spielern verwandelte. Das Spiel wurde seitdem von Steam entfernt.
Der spektakuläre Vorfall
Die Malware wurde während eines Live-Spendenstreams eines Gamers entdeckt, der an einem hochgradigen Sarkom im Stadium 4 kämpft. Der Streamer hatte außerdem eine GoFundMe-Kampagne gestartet, die zum Zeitpunkt der Berichterstattung 58 % ihres Ziels erreicht hatte.
Trotz der Unterstützung der Community verzeichnete der Spieler Verluste von über 32.000 US-Dollar aufgrund der in den verifizierten Steam-Titel integrierten Kryptodraining-Funktion. Einige Mitglieder der Krypto-Community haben sich bereit erklärt, bei der Deckung des Verlusts zu helfen.
Umfang des Angriffs
Untersuchungen deuten darauf hin, dass die Angreifer es auf mehrere Opfer abgesehen hatten:
- Krypto-Ermittler meldeten den Diebstahl von 150.000 US-Dollar von 261 Steam-Konten.
- Andere Quellen sprechen von 478 Opfern, stellen eine Liste mit Benutzernamen zur Verfügung und fordern eine sofortige Zurücksetzung der Passwörter.
Die Opfer wurden angeblich über Twitter identifiziert, wo sie für die Verwaltung beträchtlicher Kryptowährungsbestände bekannt waren. Anschließend wurden sie mit Einladungen zum Ausprobieren von BlockBlasters angelockt.
Malware-Mechanik und Exploits
Ein Forscherteam untersuchte den Angriff und fand heraus:
- Ein Dropper-Batch-Skript, das die Umgebung des Opfers überprüft, Steam-Anmeldeinformationen stiehlt, IP-Adressen sammelt und Daten auf einen Command-and-Control-Server (C2) hochlädt.
- Die Verwendung einer Python-Hintertür und einer StealC-Nutzlast zum Exfiltrieren vertraulicher Informationen.
Unbestätigten Berichten zufolge könnte es sich bei dem Angreifer um einen argentinischen Einwanderer handeln, der in Miami, Florida lebt.
Ein Muster auf Steam
BlockBlasters ist kein Einzelfall. Anfang des Jahres gab es Steam-Spiele wie:
- Chemia: Überlebenshandwerk
- Sniper: Phantoms Entschlossenheit
- PirateFi
Sie alle enthielten Schadsoftware, die sich gegen ahnungslose Spieler richtete. Diese Vorfälle unterstreichen den wiederkehrenden Trend, dass böswillige Entwickler kleine oder Nischenspiele ausnutzen.
Schutzmaßnahmen
Wenn Sie BlockBlasters installiert haben, ist Folgendes wichtig:
- Setzen Sie Ihre Steam-Passwörter sofort zurück.
- Verschieben Sie digitale Assets in neue Wallets.
Seien Sie grundsätzlich vorsichtig bei Steam-Titeln, die:
- Haben niedrige Downloadzahlen oder begrenzte Bewertungen.
- Befinden sich in der Beta- oder frühen Entwicklungsphase und können Schadsoftware-Nutzdaten verbergen.
Wachsamkeit ist unerlässlich, um sowohl persönliche als auch finanzielle Informationen in den Gaming- und Kryptowährungs-Ökosystemen zu schützen.