Steam entfernt BlockBlasters: Schadhaftes Update als Kryptodiebstahl-Kampagne – was jetzt wichtig ist

CyberSecureFox 🦊

Valve hat Nutzerinnen und Nutzer darüber informiert, dass das via Steam vertriebene Spiel BlockBlasters kompromittiert wurde. Ein nachträglich eingespieltes Update verwandelte den Titel in ein Werkzeug zum Diebstahl von Kryptowerten. Das Spiel wurde aus dem Store entfernt. Wer BlockBlasters kürzlich gestartet hat, sollte umgehend eine gründliche Sicherheitsüberprüfung der eigenen Systeme durchführen.

BlockBlasters kompromittiert: Update als Malware-Vektor

Laut Nutzerberichten und Warnhinweisen blieb BlockBlasters bis zum 30. August 2025 unauffällig. Danach wurde über den Update-Mechanismus ein schädlicher Bestandteil zur Kryptodiebstahl-Monetarisierung nachgeladen. Solche Fälle sind typisch für Supply-Chain-Angriffe auf der Ebene von Updates: Bereits installierte, vermeintlich vertrauenswürdige Software erhält eine manipulierte Aktualisierung und wird dadurch zur Infektionsquelle – oft ohne sichtbare Anzeichen für Endanwender.

Schadensbild: verifizierte Fälle und grobe Verlustsummen

Öffentliche Aufmerksamkeit erhielt der Vorfall durch den Streamer Raivo Plavnieks (RastalandTV), der nach der Installation 32.000 US-Dollar an Spendengeldern verlor. Der Blockchain-Analyst ZachXBT beziffert die Schäden auf mindestens 150.000 US‑Dollar bei 261 Steam-Accounts. Die Forschungsgruppe VXUnderground meldete zudem bis zu 478 potenzielle Opfer, was auf eine breitere Streuung der Kampagne hindeutet.

Angriffsvektor: Social Engineering und Vertrauensanker Steam

Die Auswahl der Opfer war offenbar zielgerichtet. Angreifer kontaktierten Personen mit Bezug zu größeren Krypto-Beständen über X (ehemals Twitter) und warben mit Einladungen zum Testen und Bewerben der „Steam‑verfügbaren“ App. Die Präsenz einer Anwendung in einem etablierten Store senkt häufig die Wachsamkeit. In der Kombination aus sozialer Ingenieurkunst und dem Vertrauensvorschuss einer Plattform entsteht ein wirkungsvoller Hebel, um Zugänge zu sensiblen Assets zu erlangen.

Sofortmaßnahmen für Betroffene: Eindämmung, Bereinigung, Wallet-Schutz

Forensik und Bereinigung

Wer BlockBlasters nach dem 30.08.2025 gestartet hat, sollte eine vollständige Antiviren-/EDR-Prüfung ausführen, jüngst installierte oder unbekannte Programme entfernen und Systemprozesse sowie Autostart-Einträge prüfen. Bei Kryptodiebstahl-Risiko ist eine Neuinstallation des Betriebssystems die verlässlichste Option, um Persistenzmechanismen auszuschließen. Prüfen Sie zusätzlich Browser-Erweiterungen, aktualisieren Sie OS und Anwendungen und aktivieren Sie 2FA, wo verfügbar.

Wallet-Hygiene und Schlüsselrotation

Gehen Sie davon aus, dass Seeds, Private Keys und Session-Tokens abfließen konnten. Migrieren Sie Bestände auf neue Wallets mit frisch generierten Schlüsseln und bewahren Sie Seed-Phrasen offline auf. Bevorzugen Sie Hardware-Wallets für Transaktionen und signieren Sie nur auf Geräten, die als „sauber“ gelten. Widerrufen Sie API‑Keys, Autorisierungen und dApp‑Verbindungen (z. B. in Wallet-Einstellungen).

Härtung und Prävention

Setzen Sie auf ein Zero‑Trust‑Modell (vgl. NIST SP 800‑207): minimale Rechte, Segmentierung sensibler Workflows (z. B. Krypto-Operationen auf einem dedizierten, offline gehaltenen oder frisch installierten Gerät), Patch-Management und Anwendungs-Allowlisting. Ergänzen Sie dies um Netzwerküberwachung auf ungewöhnliche ausgehende Verbindungen und unterbinden Sie nicht notwendige Skriptausführung.

Woran man riskante Steam-Apps erkennt

Vorsicht ist geboten, wenn ein Spiel Module außerhalb von Steam nachinstallieren will, übermäßige Berechtigungen verlangt, ungeplante Updates anstößt oder auffällige Netzwerkaktivität zeigt. Prüfen Sie die Historie des Entwicklers, Community-Feedback, Patch-Frequenzen und Anomalien. Unaufgeforderte Direktnachrichten mit Test- oder Promo-Angeboten – insbesondere an öffentlich als Krypto-Investor identifizierbare Accounts – sollten grundsätzlich skeptisch bewertet werden.

Der Vorfall verdeutlicht, dass selbst etablierte Plattformen keine absolute Sicherheit garantieren. Wer potenziell betroffen ist, sollte jetzt handeln: Systeme prüfen, bei Bedarf neu aufsetzen, Wallets migrieren und künftige Risiken durch mehrschichtige Schutzmaßnahmen reduzieren. Halten Sie Wachsamkeit bei Updates und Einladungen zum Testen hoch und verankern Sie Zero‑Trust‑Prinzipien in Ihrem Alltag.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.