Raivo Plavnieks, una raccolta fondi per lo streamer per videogiochi per il trattamento del cancro, ha perso oltre $ 32.000 in criptovaluta dopo aver scaricato un gioco verificato e verificato chiamato Blockblasters dalla piattaforma Steam. Pubblicato da Genesis Interactive, Blockblasters è stato un platform 2D gratuito disponibile su Steam dal 30 luglio al 21 settembre. Il gioco, che aveva accumulato centinaia di recensioni “molto positive”, è stato modificato il 30 agosto quando è stato aggiunto un componente CryptoDrainer. Il software dannoso è stato scoperto dopo che Plavnieks, uno streamer noto come Rastalandtv, ha scaricato il gioco verificato durante una trasmissione in diretta per raccogliere fondi per il suo trattamento contro il sarcoma di alta qualità della fase 4.
“Per chiunque si chieda cosa stia succedendo con $ Cancer Live Stream … La mia vita è stata salvata per tutte le 24 ore fino a quando qualcuno si è sintonizzato nel mio flusso e mi ha fatto scaricare un gioco verificato su @Steam,”
Plavnieks ha dichiarato dopo il furto. L’attacco ha svuotato più di $ 32.000 dal portafoglio di criptovaluta del giocatore lettone, che ha un impatto sui fondi destinati alle sue cure mediche. Oltre alle sue raccolte di fondi in streaming, Plavnieks aveva istituito una campagna GoFundMe per ricevere donazioni, che era al 58% del suo obiettivo finanziario al momento dell’incidente. A seguito della divulgazione pubblica del furto, l’influencer cripto Alex Becker ha confermato di aver inviato $ 32.500 a un nuovo portafoglio sicuro per Plavnieks, un importo destinato a coprire l’intera somma rubata. L’ambito dell’attacco si estendeva oltre questo singolo incidente. L’investigatore di criptovaluta ZachXBT ha riferito a BleepingComputer che gli autori hanno rubato un totale stimato di $ 150.000 da 261 conti di vapore separati. Il gruppo di sicurezza Vxunderground, che ha anche monitorato la campagna dannosa, ha documentato un numero di vittime più elevato, identificando 478 utenti interessati. Vxunderground ha successivamente pubblicato un elenco dei nomi utente compromessi e ha emesso un avviso pubblico che esorta tutte le persone nell’elenco a ripristinare immediatamente le password del proprio account per evitare un ulteriore accesso non autorizzato. La ricerca sull’attacco indica che le vittime non sono state scelte a caso. I rapporti suggeriscono che gli aggressori hanno preso di mira specificamente le persone dopo averli identificati su Twitter come manager di importanti partecipazioni di criptovaluta. A questi utenti è stato presumibilmente inviato inviti diretti a provare il gioco Blockblasters. Un rapporto tecnico dei ricercatori ha dettagliato la funzione del malware, identificando uno script batch di contagocce che ha eseguito controlli ambientali sul sistema di una vittima. Questo script ha raccolto le credenziali di accesso Steam e l’indirizzo IP dell’utente, caricando i dati su un server di comando e controllo. Ulteriori analisi del ricercatore di Gdata Karsten Hahn hanno documentato l’uso di un backdoor Python e un carico utile di Stealc, che sono stati distribuiti in combinazione con il furto di lotto. Durante l’indagine, gli esperti di sicurezza hanno notato un significativo fallimento della sicurezza operativa da parte degli aggressori, che hanno lasciato esposti il codice bot di telegrammi e i token di autenticazione. Rapporti non confermati da esperti di intelligence open source affermano che l’attore della minaccia primaria è stato identificato come un immigrato argentino che risiede a Miami, in Florida. L’incidente di Blockblasters è uno dei numerosi casi recenti di malware distribuiti su Steam, a seguito di attacchi simili all’inizio dell’anno che coinvolgono Games Chemia, Sniper: Phantom’s Resolution e Piratefi.