Чит скачал — комп отдал: что скрывается за «софтом» для Standoff 2, который расходятся как горячие пирожки

166 заражённых в России и сотни атак по СНГ: вредонос Blitz проникает в наборах для «прокачки» персонажей и оружия.


15gh14bo37zj3ycda1n6e0ksceq8alq0.jpg


Новая вредоносная программа под названием Blitz активно распространяется через поддельные читы к видеоиграм и нацелена на геймеров, использующих эмуляторы Android на Windows. Об этом предупреждает аналитическое подразделение Unit 42 компании Palo Alto Networks. По данным специалистов, вредонос распространяется в виде взломанных игровых модификаций, заманивая пользователей обещанием нечестного преимущества.

Blitz впервые был замечен в 2024 году, и его активность не прекращается до сих пор. Несмотря на схожее название, вредонос не имеет ничего общего с легитимным приложением Blitz.gg, которое помогает игрокам отслеживать статистику и получать советы во время матчей.

Заражение происходит в два этапа. Сначала запускается загрузчик, который вытаскивает основную вредоносную нагрузку — так называемый бот Blitz. Он предоставляет злоумышленнику обширный контроль над системой жертвы. Помимо самих поддельных читов, распространение происходит и через легитимные платформы: вредонос был замечен в репозиториях на Hugging Face Spaces, а также активно продвигался через Telegram и другие соцсети.

По данным исследователей, за созданием Blitz стоит пользователь, известный в интернете под псевдонимом «sw1zzx». Он активно использовал Telegram в качестве начального канала заражения, распространяя заражённые архивы с читами к популярным играм.

Зафиксировано как минимум две отдельные волны атак. Сначала Blitz распространялся в виде поддельных установщиков популярных программ. Позднее акцент сместился на читы, особенно к мобильной шутеру Standoff 2 — игре с более чем 100 миллионами скачиваний.

Злоумышленники добавляли вредонос в ZIP-архивы с якобы бесплатными читами. При запуске встроенного .exe-файла активировался загрузчик Blitz, который запускался скрытно. Для обхода защиты он использовал шифрование и проверку на наличие песочницы. После прохождения этих проверок происходило подключение к командному серверу, загрузка основного бота и его установка на систему.

Установленный бот обеспечивает постоянный удалённый доступ к заражённой машине и выполняет ряд вредоносных действий. В их числе:

  • Кейлоггинг — запись нажатий клавиш для кражи паролей и другой конфиденциальной информации;
  • Снимки экрана — наблюдение за действиями пользователя в реальном времени;
  • Криптомайнинг — скрытое использование ресурсов компьютера для добычи криптовалюты Monero;
  • DDoS — подключение к ботнету и участие в распределённых атаках на другие системы;
  • Удалённое выполнение команд — возможность запускать произвольные действия и загружать дополнительное ПО.
Исследование показало, что основная часть заражений пришлась на Россию (166 устройств), Украину (45), Беларусь (23) и Казахстан (12). В общей сложности проанализировано 289 заражённых машин, подключавшихся к инфраструктуре управления.

После того как активность Blitz попала в отчёты Unit 42, создатель вредоноса опубликовал в Telegram прощальное сообщение и инструмент для удаления трояна. Несмотря на это, угроза остаётся актуальной, учитывая появление новых сборок и каналов распространения.

Эксперты Unit 42 подчёркивают, что использование взломанных программ и читов не только нарушает законы и моральные нормы, но также серьёзно ставит под угрозу безопасность систем. Заражение вредоносом через подобные каналы — лишь вопрос времени.