当前位置:首页 > IT大事件 > 正文

《Chemia》沦陷:三款恶意软件如何借Steam外衣窃取玩家数据

《Chemia》沦陷:三款恶意软件如何借Steam外衣窃取玩家数据 Steam安全事件 Chemia恶意软件 游戏黑客入侵 信息窃取程序 玩家数据保护 游戏平台漏洞 HijackLoader病毒 数字分发风险 第1张

   2025年7月22日,Steam平台上一款名为《Chemia》的生存建造类游戏悄然成为黑客的武器载体。网络安全公司Prodaft发布紧急报告指出,黑客组织EncryptHub通过篡改游戏文件,在抢先体验版中植入三款专业级恶意软件,上万玩家在毫无察觉中沦为数据窃取的受害者。

   此次攻击展现出极强的隐蔽性。首个恶意程序HijackLoader(CVKRUTNP.exe)随游戏启动后,立即在设备建立持久化驻留机制,并下载Vidar信息窃取工具(v9d9.exe)。仅三小时后,黑客又通过游戏DLL文件cclib.dll注入第二个恶意程序FickleStealer,配合PowerShell脚本worker.ps1从域名soft-gets[.]com获取主载荷。这款窃取器专门收割浏览器密码、自动填充数据、Cookies及加密货币钱包内容,犹如在玩家设备内安装隐形数据收割机。

   更令人警惕的是攻击手法对平台信任的利用。被篡改的游戏可执行文件通过Steam官方渠道分发,天然携带平台信誉背书。玩家点击免费试玩时,实际下载的却是精心伪装的恶意套餐。恶意程序在后台静默运行,丝毫不影响游戏性能,这种‘无感入侵’使多数用户直至账号异常才惊觉受害。

   EncryptHub组织并非初犯。去年该团伙使用相同技术路线发起钓鱼攻击,导致全球超600家机构沦陷。其双重身份更引发警惕——该组织既利用Windows漏洞发动攻击,又曾向微软报告安全漏洞,游走于黑白之间的特性令防御难度倍增。

   尽管《Chemia》已从Steam紧急下架,开发商AetherForgeStudios的持续沉默引发诸多猜测。安全专家指出潜在入侵路径:可能是开发环境遭渗透、内部人员协助注入,或是供应链攻击的又一案例。此次事件撕开数字分发平台的安全假象:当玩家信任‘Steam绿标’时,平台是否具备足够的安全验证机制?

   回溯Steam安全史,今年5月曝出8900万条用户短信验证码遭贩卖事件,虽不涉及核心密码,但暴露出玩家数据持续面临威胁。面对黑客组织对游戏分发链的精准狙击,玩家防御需升级:避免下载冷门测试游戏、启用双因素认证、定期扫描系统进程。游戏平台更需构建多层验证体系,对早期测试游戏实施沙箱隔离,让恶意软件在‘信任外衣’下无所遁形。

   当游戏启动键变为数据窃取开关,这场发生于Steam的攻防战已超越单次事件,成为数字娱乐信任体系的压力测试。玩家在虚拟世界寻求快乐时,安全正成为最基础的游戏规则。

发表评论