Чит скачал — комп отдал: что скрывается за «софтом» для Standoff 2, который расходятся как горячие пирожки
NewsMaker166 заражённых в России и сотни атак по СНГ: вредонос Blitz проникает в наборах для «прокачки» персонажей и оружия.
Новая вредоносная программа под названием Blitz активно распространяется через поддельные читы к видеоиграм и нацелена на геймеров, использующих эмуляторы Android на Windows. Об этом предупреждает аналитическое подразделение Unit 42 компании Palo Alto Networks. По данным специалистов, вредонос распространяется в виде взломанных игровых модификаций, заманивая пользователей обещанием нечестного преимущества.
Blitz впервые был замечен в 2024 году, и его активность не прекращается до сих пор. Несмотря на схожее название, вредонос не имеет ничего общего с легитимным приложением Blitz.gg, которое помогает игрокам отслеживать статистику и получать советы во время матчей.
Заражение происходит в два этапа. Сначала запускается загрузчик, который вытаскивает основную вредоносную нагрузку — так называемый бот Blitz. Он предоставляет злоумышленнику обширный контроль над системой жертвы. Помимо самих поддельных читов, распространение происходит и через легитимные платформы: вредонос был замечен в репозиториях на Hugging Face Spaces, а также активно продвигался через Telegram и другие соцсети.
По данным исследователей, за созданием Blitz стоит пользователь, известный в интернете под псевдонимом «sw1zzx». Он активно использовал Telegram в качестве начального канала заражения, распространяя заражённые архивы с читами к популярным играм.
Зафиксировано как минимум две отдельные волны атак. Сначала Blitz распространялся в виде поддельных установщиков популярных программ. Позднее акцент сместился на читы, особенно к мобильной шутеру Standoff 2 — игре с более чем 100 миллионами скачиваний.
Злоумышленники добавляли вредонос в ZIP-архивы с якобы бесплатными читами. При запуске встроенного .exe-файла активировался загрузчик Blitz, который запускался скрытно. Для обхода защиты он использовал шифрование и проверку на наличие песочницы. После прохождения этих проверок происходило подключение к командному серверу, загрузка основного бота и его установка на систему.
Установленный бот обеспечивает постоянный удалённый доступ к заражённой машине и выполняет ряд вредоносных действий. В их числе:
После того как активность Blitz попала в отчёты Unit 42, создатель вредоноса опубликовал в Telegram прощальное сообщение и инструмент для удаления трояна. Несмотря на это, угроза остаётся актуальной, учитывая появление новых сборок и каналов распространения.
Эксперты Unit 42 подчёркивают, что использование взломанных программ и читов не только нарушает законы и моральные нормы, но также серьёзно ставит под угрозу безопасность систем. Заражение вредоносом через подобные каналы — лишь вопрос времени.

Новая вредоносная программа под названием Blitz активно распространяется через поддельные читы к видеоиграм и нацелена на геймеров, использующих эмуляторы Android на Windows. Об этом предупреждает аналитическое подразделение Unit 42 компании Palo Alto Networks. По данным специалистов, вредонос распространяется в виде взломанных игровых модификаций, заманивая пользователей обещанием нечестного преимущества.
Blitz впервые был замечен в 2024 году, и его активность не прекращается до сих пор. Несмотря на схожее название, вредонос не имеет ничего общего с легитимным приложением Blitz.gg, которое помогает игрокам отслеживать статистику и получать советы во время матчей.
Заражение происходит в два этапа. Сначала запускается загрузчик, который вытаскивает основную вредоносную нагрузку — так называемый бот Blitz. Он предоставляет злоумышленнику обширный контроль над системой жертвы. Помимо самих поддельных читов, распространение происходит и через легитимные платформы: вредонос был замечен в репозиториях на Hugging Face Spaces, а также активно продвигался через Telegram и другие соцсети.
По данным исследователей, за созданием Blitz стоит пользователь, известный в интернете под псевдонимом «sw1zzx». Он активно использовал Telegram в качестве начального канала заражения, распространяя заражённые архивы с читами к популярным играм.
Зафиксировано как минимум две отдельные волны атак. Сначала Blitz распространялся в виде поддельных установщиков популярных программ. Позднее акцент сместился на читы, особенно к мобильной шутеру Standoff 2 — игре с более чем 100 миллионами скачиваний.
Злоумышленники добавляли вредонос в ZIP-архивы с якобы бесплатными читами. При запуске встроенного .exe-файла активировался загрузчик Blitz, который запускался скрытно. Для обхода защиты он использовал шифрование и проверку на наличие песочницы. После прохождения этих проверок происходило подключение к командному серверу, загрузка основного бота и его установка на систему.
Установленный бот обеспечивает постоянный удалённый доступ к заражённой машине и выполняет ряд вредоносных действий. В их числе:
- Кейлоггинг — запись нажатий клавиш для кражи паролей и другой конфиденциальной информации;
- Снимки экрана — наблюдение за действиями пользователя в реальном времени;
- Криптомайнинг — скрытое использование ресурсов компьютера для добычи криптовалюты Monero;
- DDoS — подключение к ботнету и участие в распределённых атаках на другие системы;
- Удалённое выполнение команд — возможность запускать произвольные действия и загружать дополнительное ПО.
После того как активность Blitz попала в отчёты Unit 42, создатель вредоноса опубликовал в Telegram прощальное сообщение и инструмент для удаления трояна. Несмотря на это, угроза остаётся актуальной, учитывая появление новых сборок и каналов распространения.
Эксперты Unit 42 подчёркивают, что использование взломанных программ и читов не только нарушает законы и моральные нормы, но также серьёзно ставит под угрозу безопасность систем. Заражение вредоносом через подобные каналы — лишь вопрос времени.