关键词
恶意软件
一场针对Z世代游戏玩家的高级恶意软件攻击活动正在蔓延,攻击者通过被武器化的流行游戏版本入侵玩家社区,窃取敏感信息。
据统计,该活动在一年内已记录超过1900万次恶意软件传播尝试,显示出网络犯罪分子正越来越多地利用数字原生一代对游戏的热情,发起大规模数据窃取行动。
攻击路径:伪装成热门游戏安装包
此次攻击的主要途径是利用伪装成热门游戏安装程序的恶意文件,这些游戏包括:
《侠盗猎车手》(Grand Theft Auto)
《我的世界》(Minecraft)
《使命召唤》(Call of Duty)
仅上述三个游戏就占据了1120万次攻击尝试,约占所有记录事件的近60%。
攻击者选择这些游戏并非偶然:
拥有庞大的全球在线社区
玩家群体对破解版本、修改器(Mod)、外挂有持续需求
易于在游戏论坛、社群平台传播伪造版本
当前威胁早已超越传统钓鱼邮件的范畴,演变为多平台并行入侵的复杂“信息窃取器(stealer)”攻击。
Hexon Stealer:跨平台攻击样本
2024年11月,卡巴斯基分析师识别出Hexon stealer为该行动中的主要威胁软件。
其传播渠道包括:
游戏破解论坛
Discord 频道
各类文件分享平台(如百度网盘、MEGA、MediaFire 等)
该恶意软件具备高级功能,可同时窃取以下平台的信息:
Steam:游戏账户、令牌、支付方式
消息应用:Telegram、WhatsApp
社交媒体:TikTok、YouTube、Instagram、Discord 等
该攻击行动背后的操作者采用**恶意软件即服务(Malware-as-a-Service, MaaS)**模式运作:
技术型黑客编写高质量恶意工具
将其出租、售卖给缺乏技术经验的网络犯罪分子
提供售后更新、加密壳、远程部署模块
这一“服务型黑产”显著提升了攻击规模与技术复杂度,让新手攻击者也能迅速上手投放恶意软件。
高级规避与持久化机制
Hexon 最令人担忧之处,在于其先进的检测规避能力。
首次被发现后,该样本迅速更名为**“Leet”**,并加入多项反分析设计,体现了恶意代码的快速演进能力:
多层沙箱绕过机制
新版样本执行时会进行多层次检查:
IP 识别:分析当前公网 IP 是否为安全厂商常用地址
硬件参数检查:识别是否在虚拟化环境中运行,如 VMware、VirtualBox
系统行为分析:检测沙箱环境特有进程、内核模块、内存分布模式
延迟触发:延迟运行恶意行为,绕过自动分析平台的超时机制
一旦发现自己在虚拟环境中运行,即刻自毁/退出
有效防止沙箱分析与手动逆向工程
在真实用户环境中则完全激活,持续植入并窃取数据
安全圈
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.