Зловредна кампания таргетира Minecraft играчи с модове, крадящи крипто портфейли и акаунти

Изследователи от Check Point Research разкриха мащабна зловредна кампания, която използва фалшиви модове и „cheat“ програми за Minecraft, за да инфектира Windows устройства с инфостийлъри – зловреден софтуер, предназначен да краде идентификационни данни, автентикационни токени, Discord и Telegram акаунти и криптовалути.

Дистрибуция чрез GitHub и Pastebin

Кампанията е дело на групата Stargazers Ghost Network, която от 2023 г. насам използва модифицирани GitHub акаунти и услуги като Pastebin за разпространение на зловреден код, прикрит като модификации за Minecraft. Те използват „distribution-as-a-service“ (DaaS) модел, който позволява масово заразяване на жертвите.

Според Check Point, връзките в Pastebin, използвани за зареждане на вторични payload-и, са получили хиляди посещения, което потвърждава широкия мащаб на кампанията.

Как работи атаката?

  1. Първичен етап – зловреден мод (JAR файл)
    Играч изтегля мод от GitHub, маскиран като популярен Minecraft инструмент като Skyblock Extras, Polar Client, Oringo, FunnyMap или Taunahi.
    След стартиране, JAR loader сваля нов зловреден файл чрез Pastebin линк (base64 кодиран).

  2. Втори етап – Java инфостийлър
    Той краде:

    • Minecraft токени от официалния и трети launcheri (Feather, Lunar, Essential)

    • Discord и Telegram токени

    • Изпраща данните към сървъра на атакуващия чрез HTTP POST заявки.

  3. Трети етап – .NET базиран стийлър ’44 CALIBER’
    Традиционен инфостийлър, който събира:

    • Пароли и данни от браузъри (Chrome, Edge, Firefox)

    • Данни от VPN (ProtonVPN, NordVPN, OpenVPN)

    • Криптопортфейли (Bitcoin Core, Electrum, Exodus, Ethereum и др.)

    • Приложения като Discord, Telegram, Steam, FileZilla

    • Clipboard и файлове от Desktop/Documents

    • Снимки на екрана

Цялата верига на инфектиране е изключително прикрита и трудно засичана от антивирусни програми.

Мащаб на операцията

  • Над 500 GitHub хранилища участват в разпространението.

  • Използвани са фалшиви „stars“ и fork-ове чрез около 70 фалшиви акаунта.

  • Предишна кампания на същата група е заразила над 17 000 системи със зловреден софтуер, базиран на Godot game engine.

Произход и атрибуция

Check Point съобщава, че в кода има коментари на руски език, а времевите печати на GitHub комитите показват активност по UTC+3 – характерна за руски часови пояс. Това насочва към руски произход на операцията.

Как да се предпазите?

  • Никога не изтегляйте модове от произволни GitHub хранилища или непознати източници.

  • Проверявайте:

    • Дата и история на комитите

    • Брой звезди и fork-ове (внимавайте за аномалии)

    • Дейност на участниците в репозиторито

  • Използвайте „burner“ акаунти за тестови модове – не се логвайте с основния Minecraft акаунт.

  • Ползвайте актуални антивирусни решения и анти-malware инструменти.

  • Използвайте sandbox среда или виртуална машина, ако тествате съмнителен мод.

Платформата Minecraft се превръща във все по-привлекателна цел за киберпрестъпници, благодарение на богатата си модинг екосистема и голямата потребителска база. Кампанията на Stargazers Ghost Network демонстрира колко лесно зловреден код може да бъде маскиран като игрален мод, за да се извлече чувствителна информация от нищо неподозиращи потребители.

Играчите, родителите и администраторите трябва да бъдат особено бдителни при изтегляне и използване на неофициални модификации.

По материали от Интернет

Подобни

NPM пакет се опитва да манипулира ИИ-базирани системи за сигурност
4.12.2025
ai
MuddyWater с нова тайна кампания MuddyViper
4.12.2025
iran-hackers
ShadyPanda - седемгодишна глобална кампания
2.12.2025
chinese-hacker-panda
Зловредно използване на легитимни Windows инструменти
2.12.2025
winbug
Tomiris: Ново поколение кибератаки срещу дипломати и държавни служители
1.12.2025
ddos attack-5338472_1280
Атака през частна OAST инфраструктура
1.12.2025
IMG-MC-malwareprotectiontest

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.