新型恶意软件伪装成Roblox模组以窃取加密货币凭证

2 月前
閱讀 3 分鐘
11 視圖

黑客利用盗版游戏传播恶意软件

根据网络安全公司卡巴斯基的研究,黑客正在将信息窃取恶意软件嵌入盗版的Roblox模组和其他游戏中。卡巴斯基在其博客中透露,已识别出一种名为Stealka的新型信息窃取恶意软件,目前已在多个分发平台上发现,包括GitHub、SourceForge、Softpedia和sites.google.com。

Stealka的工作原理

Stealka伪装成非官方的模组、作弊工具和Windows应用程序的破解版本,能够提取敏感的登录和浏览器信息,供其操作者用于窃取加密货币。该恶意软件主要针对以下浏览器中存储的数据:

  • Chrome
  • Firefox
  • Opera
  • Yandex Browser
  • Edge
  • Brave

此外,它还会影响超过100个浏览器扩展的设置和数据库,包括来自BinanceCoinbaseMetaMaskCrypto.comTrust Wallet的加密货币钱包,以及密码管理器(如1PasswordNordPassLastPass)和双因素认证应用(如Google AuthenticatorAuthyBitwarden)。

Stealka的广泛影响

实际上,Stealka的影响不仅限于浏览器扩展,它还能够从独立的加密货币钱包应用中提取(加密的)私钥、种子短语数据和钱包文件路径。这包括来自BinanceExodusMyCryptoMyMonero的应用,以及比特币、BitcoinABC、狗狗币、以太坊、门罗币、Novacoin和Solar的钱包应用。

其他潜在威胁

除了加密货币,Stealka恶意软件还能够窃取以下应用的数据和认证令牌:

  • 消息应用(如DiscordTelegram
  • 密码管理器应用(如1PasswordBitwardenLastPass
  • 电子邮件客户端(如Gmail Notifier ProMailbirdOutlook
  • 笔记应用(如NoteFlyNotezillaMicrosoft StickyNotes
  • VPN客户端(如OpenVPNProtonVPNWindscribeVPN

专家见解与防范建议

卡巴斯基网络安全专家阿尔捷姆·乌什科夫在接受Decrypt采访时表示,这种新型恶意软件“在2025年11月被卡巴斯基的终端保护解决方案检测到,主要在Windows机器上。”

乌什科夫报告称,Stealka的目标用户大多数位于俄罗斯,但在土耳其巴西德国印度等其他国家也检测到了该恶意软件的攻击。

针对Stealka的威胁,卡巴斯基在其博客中建议,用户应避免使用非官方和盗版的模组,使用信誉良好的杀毒软件,并在浏览器中避免存储重要信息。同时,建议用户在可用时启用双因素认证,并使用备份代码(但不要将其存储在浏览器或文本文件中)。

结论

尽管Stealka在窃取信息及其相关的加密货币方面的潜力令人担忧,但目前没有迹象表明它导致了重大损失。乌什科夫表示:“我们不知道通过它窃取了多少加密货币。我们的解决方案能够防范这一威胁:所有检测到的Stealka恶意软件都被我们的解决方案阻止。”