关键词

恶意软件

一场针对Z世代游戏玩家的高级恶意软件攻击活动正在蔓延,攻击者通过被武器化的流行游戏版本入侵玩家社区,窃取敏感信息。

据统计,该活动在一年内已记录超过1900万次恶意软件传播尝试,显示出网络犯罪分子正越来越多地利用数字原生一代对游戏的热情,发起大规模数据窃取行动。

攻击路径:伪装成热门游戏安装包

此次攻击的主要途径是利用伪装成热门游戏安装程序的恶意文件,这些游戏包括:

  • 《侠盗猎车手》(Grand Theft Auto)

  • 《我的世界》(Minecraft)

  • 《使命召唤》(Call of Duty)

仅上述三个游戏就占据了1120万次攻击尝试,约占所有记录事件的近60%

攻击者选择这些游戏并非偶然:

  • 拥有庞大的全球在线社区

  • 玩家群体对破解版本、修改器(Mod)、外挂有持续需求

  • 易于在游戏论坛、社群平台传播伪造版本

当前威胁早已超越传统钓鱼邮件的范畴,演变为多平台并行入侵的复杂“信息窃取器(stealer)”攻击

Hexon Stealer:跨平台攻击样本

2024年11月,卡巴斯基分析师识别出Hexon stealer为该行动中的主要威胁软件。

其传播渠道包括:

  • 游戏破解论坛

  • Discord 频道

  • 各类文件分享平台(如百度网盘、MEGA、MediaFire 等)

该恶意软件具备高级功能,可同时窃取以下平台的信息:

  • Steam:游戏账户、令牌、支付方式

  • 消息应用:Telegram、WhatsApp

  • 社交媒体:TikTok、YouTube、Instagram、Discord 等

营利模式:恶意软件即服务(MaaS)

该攻击行动背后的操作者采用**恶意软件即服务(Malware-as-a-Service, MaaS)**模式运作:

  • 技术型黑客编写高质量恶意工具

  • 将其出租、售卖给缺乏技术经验的网络犯罪分子

  • 提供售后更新、加密壳、远程部署模块

这一“服务型黑产”显著提升了攻击规模与技术复杂度,让新手攻击者也能迅速上手投放恶意软件。

高级规避与持久化机制

Hexon 最令人担忧之处,在于其先进的检测规避能力

首次被发现后,该样本迅速更名为**“Leet”**,并加入多项反分析设计,体现了恶意代码的快速演进能力:

多层沙箱绕过机制

新版样本执行时会进行多层次检查:

  1. IP 识别:分析当前公网 IP 是否为安全厂商常用地址

  2. 硬件参数检查:识别是否在虚拟化环境中运行,如 VMware、VirtualBox

  3. 系统行为分析:检测沙箱环境特有进程、内核模块、内存分布模式

  4. 延迟触发:延迟运行恶意行为,绕过自动分析平台的超时机制

规避结果
  • 一旦发现自己在虚拟环境中运行,即刻自毁/退出

  • 有效防止沙箱分析手动逆向工程

  • 在真实用户环境中则完全激活,持续植入并窃取数据

安全圈

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!