上周,全球知名游戏平台Steam的运营商Valve移除了其在线商店中的一款游戏——PirateFi。原因是该游戏被发现植入了恶意软件,旨在窃取玩家的敏感数据。这一事件引发了广泛关注,并揭示了网络犯罪分子如何利用合法的游戏开发工具传播恶意软件。
事件概述:PirateFi与Vidar信息窃取器
在Valve将PirateFi从Steam下架后,安全研究人员对这款游戏进行了深入分析。结果显示,这款游戏实际上是一款经过修改的现有视频游戏模板,目的是分发一种名为 Vidar 的信息窃取恶意软件。
Vidar的功能
根据SECUINFRA Falcon Team的研究人员Marius Genheimer的说法,Vidar能够从受感染的计算机中窃取以下类型的数据:
- 浏览器自动填充密码:包括存储在网络浏览器中的登录凭据。
- 会话Cookie:这些数据允许攻击者无需密码即可冒充用户登录网站。
- 浏览器历史记录:暴露用户的浏览习惯和访问过的网站。
- 加密货币钱包详细信息:可能导致数字资产被盗。
- 屏幕截图:捕获用户的屏幕活动。
- 两因素认证代码:来自某些令牌生成器的动态验证码。
- 其他文件:包括个人计算机上的敏感文档。
Vidar是一种成熟的信息窃取器,最早于2018年被发现,近年来已发展成为“最成功的信息窃取器之一”。它常以“恶意软件即服务”(Malware-as-a-Service)的形式出售,使得技能较低的黑客也能轻松使用。
PirateFi的来源与制作方式
研究人员发现,PirateFi是基于一款名为 Easy Survival RPG 的游戏模板构建的。这是一款商业化游戏制作工具,售价在399美元至1099美元之间,号称能帮助开发者快速创建单人或多人游戏。
通过修改现成的游戏模板,黑客能够轻松发布一款功能正常但暗藏恶意软件的游戏。这种做法不仅降低了开发门槛,还让恶意软件更难被察觉。
幕后黑手的身份
尽管研究人员分析了多个PirateFi相关的恶意软件样本,但由于Vidar被广泛用于多种网络犯罪活动,追踪具体的责任人变得极其困难。Genheimer表示,即使找到了上传恶意软件的用户(例如一位俄罗斯游戏玩家),也无法确定此人是否就是实际的攻击者。
此外,据称是PirateFi开发者的账户“Seaworth Interactive”在网上几乎没有留下任何痕迹。该账户的X(前身为Twitter)资料已被删除,进一步增加了调查的难度。
Vidar的其他攻击活动
Vidar不仅限于针对Steam玩家,还参与了多次大规模网络攻击活动,包括:
- 窃取Booking.com酒店预订凭据。
- 为勒索软件攻击铺平道路。
- 在谷歌搜索结果中植入恶意广告。
这些活动表明,Vidar已成为网络犯罪分子的重要工具,威胁范围远超个人用户。
Valve的反应与行业影响
截至目前,Valve尚未对TechCrunch的置评请求作出回应。然而,此次事件再次凸显了游戏平台在内容审核方面的挑战。虽然Steam拥有严格的审查机制,但仍难以完全杜绝恶意软件的渗透。
对于玩家来说,这一事件提醒他们要谨慎对待下载和安装的游戏,尤其是在不确定来源的情况下。此外,定期更新操作系统和杀毒软件、启用双因素认证以及避免重复使用密码,都是保护个人数据安全的有效措施。
0条评论