Рекламні оголошення

BlockBlasters: Як популярний ігровий патч перетворився на трояна для крадіжки даних і криптогаманців

Небезпечний поворот для вашої улюбленої гри

31 липня 2025 року у Steam вийшла яскрава 2D-платформер/шутер BlockBlasters від студії Genesis Interactive. За перший місяць гра отримала сотні позитивних відгуків і швидко завоювала увагу аудиторії завдяки динамічному геймплею. Проте 30 серпня розробники випустили патч (Будувати 19799326), який став точкою входу для масштабної атаки на користувачів.

Оновлення містило файли з ознаками шкідливої ​​поведінки: вони збирали системні дані, викрадали облікові записи Steam та криптогаманці, а також намагалися втекти від антивірусів. Системи захисту компанії G ДАНІ MXDR першими зафіксували загрозу, а подальший аналіз показав складну багатоступінчасту схему зараження.


Чому це важливо: нова хвиля атак на Steam

2025 рік ознаменувався тривожним зростанням кількості атак на користувачів Steam. Злочинці активно використовують популярність платформи та довіру гравців, щоб поширювати шкідливе ПЗ:

  • PirateFi - Безкоштовна гра, поширювала інфостилер, крадучий паролі та облікові дані.
  • Хімія — рання версія гри, в яку групу EncryptHub впровадила шкідливі бінарні файли, обійшовши початкові перевірки Valve.

Випадок з BlockBlasters став черговим підтвердженням того, що зловмисники можуть впроваджувати шкідливі оновлення навіть після проходження стандартних процедур модерації.


Підозрільний патч та його вміст

Історичні логи на [SteamDB] показали, що патч BlockBlasters від 30 серпня містить низку файлів, яких не було у попередніх версіях. Ці файли встановилися автоматично у всіх, хто завантажив оновлення. За оцінками, потенційно заражені сотні користувачів, а активна аудиторія гри на момент розслідування становила 1–4 особи.


Багатоетапна атака

Зараження системи відбувалося у кілька етапів. Такий підхід ускладнює виявлення та дозволяє поступово підвищувати рівень контролю над комп'ютером жертви..

Етап 1: запуск трояна-стилера

Ключовий елемент патча - batch-файл Game2.bat. Він виконує такі дії:

  1. Збір мережевої інформації: визначає IP-адресу та геолокацію через сайти ipinfo[.]io і ip[.]me.
  2. Антивірусна перевірка: шукає процеси популярних AV-продуктів, щоб переконатися у відсутності активного захисту.
  3. Крадіжка даних Steam: витягує SteamID, AccountName, PersonaName та збережені паролі з сеансу входу.
  4. Надсилання даних на C2-сервер: інформація завантажується на hxxp://203[.]188[.]171[.]156:30815/upload.
  5. Запуск допоміжних скриптів: виконує VBS-файли launch1.vbs і test.vbs.

Після цього скрипт розпаковує додаткові файли з архівів із паролем. 121, що допомагає обійти антивірусне сканування на етапі завантаження.


Етап 2: приховані завантажувачі VBS

Файли launch1.vbs і test.vbs служать завантажувачами batch-скриптів 1.кажан і Test.bat. Вони запускаються через cmd.exe у прихованому режимі, дозволяючи шкідливим процесам виконуватися без видимих ​​вікон та повідомлень.

Особливо небезпечний файл Test.bat, який збирає інформацію про розширення браузерів та криптогаманці, встановлених у системі, а потім надсилає ці дані на той же C2-сервер.


Етап 3: основний шкідливий модуль

Сценарій 1.кажан підготовляє ґрунт для запуску головних виконуваних файлів:

  • додає каталог Drive:\SteamLibrary\steamapps\common\BlockBlasters\Engine\Binaries\ThirdParty\Ogg\cwe\ до списку винятків Microsoft Defender, щоб антивірус ігнорував цю директорію;
  • розпаковує захищений архів v3.zip (пароль 121) і запускає вміст;
  • стартує оригінальний ігровий exe-файл, щоб замаскувати шкідливу активність під нормальну роботу гри.

Скрипт також повторно запитує IP-адресу для оновлення даних на C2-каналі та перевіряє, чи запущено процес Steam. Якщо гра не активна, він шукає папку установки та формує звіт про помилку для відправки зловмисникам.


Основні корисні навантаження

В результаті атаки запускаються два ключові файли, що виконуються.:

  • Client-built2.exe — бекдор, написаний на Python. Він встановлює з'єднання з C2-сервером hxxp://203[.]188[.]171[.]156 через клас RemoteControlClient, забезпечуючи віддалений контроль над зараженою системою.
  • Block1.exe — троян styler StealC, скомпільований для Win64 і упакований з використанням RC4-шифрування. Після розшифрування виявлено, що він краде дані з наступних браузерів:
    • Google Chrome (\Google\Chrome\User Data\Local State)
    • Хоробрий (\BraveSoftware\Brave-Browser\User Data\Local State)
    • Microsoft Edge (\Microsoft\Edge\User Data\Local State)

StealC відомий здатністю викрадати дані криптогаманців, збережені паролі, файли cookie та іншу конфіденційну інформацію. Використання RC4, хоч і застарілого алгоритму, дозволяє приховувати ключові рядки та API-дзвінки, ускладнюючи аналіз.


Масштаб зараження

За даними SteamDB та Gamalytic, на момент публікації статті в гру одночасно грали від 1 до 4 людина, але кількість завантажень після випуску патча перевищувала 100. Це означає, що потенційно сотні систем могли бути заражені до видалення гри з магазину.


Реакція спільноти та наслідки

Після виявлення шкідливої ​​активності BlockBlasters був помічений на SteamDB як підозрілий і незабаром вилучений зі Steam. Особливо показовим є випадок під час благодійного стриму.: глядачі спостерігали, як система стрімера заражається прямо в ефірі, коли він збирав кошти на лікування раку. Цей інцидент став нагадуванням, що шкідливе ПЗ - це не абстрактна загроза, а реальна шкода людям.


Індикатори компрометації (IoC)

ФайлSHA256Визначення
Game2.bataa1a1328e0d0042d071bca13ff9a13116d8f3cf77e6e9769293e2b144c9b73b3BAT.Trojan-Stealer.StimBlaster.F
launch1.vbsc3404f768f436924e954e48d35c27a9d44c02b7a346096929a1b26a1693b20b3Script.Malware.BatchRunner.A@ioc
test.vbsb2f84d595e8abf3b7aa744c737cacc2cc34c9afd6e7167e55369161bc5372a9bScript.Malware.BatchRunner.A@ioc
1.кажанe4cae16e643a03eec4e68f7d727224e0bbf5415ebb0a831eb72cb7ff31027605BAT.Trojan-Stealer.StimBlaster.I@ioc
Test.bat3766a8654d3954c8c91e658fa8f8ddcd6844a13956318242a31f52e205d467d0BAT.Trojan-Stealer.StimBlaster.J
Client-built2.exe17c3d4c216b2cde74b143bfc2f0c73279f2a007f627e3a764036baf272b4971aWin64.Backdoor.StimBlaster.L6WGC3
Block1.exe59f80ca5386ed29eda3efb01a92fa31fb7b73168e84456ac06f88fdb4cd82e9eWin32.Trojan-Stealer.StealC.RSZPXF

Висновки та рекомендації

Інцидент із BlockBlasters наочно демонструє, що навіть популярні ігри, що нещодавно вийшли, не гарантують безпеку. Багатоступінчаста схема зараження дозволила зловмисникам обійти перевірки Valve та приховати шкідливі файли у звичайному оновленні.

Що робити користувачам:

  • негайно видалити гру з комп'ютера;
  • провести повне сканування антивірусом;
  • змінити паролі від Steam, браузерів та криптогаманців;
  • за можливості перевірити систему на наявність IoC, зазначених вище.

Цей випадок — нагадування про те, що кібербезпека вимагає постійної пильності, а шкідливі атаки можуть розпочатися там, де на них найменше чекаєш — навіть у оновленні улюбленої гри.

Джерело


Відкрийте більше з VirusNet

Підпишіться, щоб отримувати найсвіжіші записи на вашу електронну пошту.