Mii de fani Minecraft, infectați cu malware Java mascat în moduri de pe GitHub. Recomandările specialiștilor, dacă îți place jocul
:format(webp)/https://playtech.ro/wp-content/uploads/2025/06/jucatori-Minecraft-infectati-cu-malware-Java-mascat-in-moduri-de-pe-GitHub.jpg)
O investigație a experților în securitate cibernetică de la Check Point a scos la iveală o campanie activă de malware care vizează comunitatea de jucători Minecraft.
Atacul, identificat pentru prima dată în martie 2025, folosește coduri malițioase Java deghizate în moduri populare, precum „Oringo” și „Taunahi”, disponibile pe sute de pagini GitHub aparent legitime, scrie The Hacker News.
Modurile infectate trebuie descărcate și plasate manual în folderul de joc. La lansarea Minecraft, aceste fișiere JAR se activează automat, declanșând un lanț de atac în trei etape:
-
Primul stadiu: un loader Java cu tehnici anti-analiză și anti-virtualizare.
-
Al doilea stadiu: un stealer Java care accesează un IP ascuns în Pastebin (codificat în Base64) și descarcă payload-ul final.
-
Stadiul final: un infostealer .NET cu funcționalități avansate de colectare a datelor.
Stargazers Ghost Network, rețeaua care susține această campanie, folosește mii de conturi GitHub pentru a crea și distribui aceste moduri infectate, în ceea ce privește Minecraft.
Cercetătorii au identificat aproximativ 500 de repozitorii corupte și 70 de conturi active, responsabile pentru sute de stele false care sporesc credibilitatea acestor pagini.
Ce fură malware-ul legat de Minecraft: de la tokenuri Discord până la portofele cripto
După activarea completă, infostealer-ul .NET instalat pe sistem colectează:
-
date de autentificare din browsere,
-
tokenuri Discord, Minecraft și Telegram,
-
informații din portofele cripto, Steam, FileZilla,
-
capturi de ecran, conținutul clipboardului, IP extern, procese active etc.
Datele sunt transmise atacatorilor prin webhook-uri Discord, o metodă de exfiltrare discretă și dificil de detectat.
Campania este atribuită, cel mai probabil, unui actor de limbă rusă, pe baza limbajului utilizat în fișierele descoperite și a fusului orar UTC+3 asociat commit-urilor. Cercetătorii estimează că peste 1.500 de dispozitive ar fi fost deja compromise.
Lecții utile pentru comunitatea gamerilor și dezvoltatorilor
Acest caz evidențiază pericolele reale asociate cu descărcarea de conținut din surse neoficiale. Popularitatea Minecraft și ușurința cu care se pot adăuga moduri la joc îl transformă într-o țintă ideală pentru atacatori.
Recomandările esențiale:
-
Descarcă moduri doar din surse oficiale sau bine verificate (ex: CurseForge).
-
Nu instala moduri din pagini GitHub necunoscute, chiar dacă par apreciate sau actualizate.
-
Utilizează soluții de securitate care verifică atât fișierele Java, cât și cele .NET.
-
Monitorizează activitatea în rețea și fișierele temporare din sistem.
Cazul se adaugă unei serii de atacuri sofisticate care folosesc platforme de încredere, precum GitHub sau Pastebin, pentru a disimula operațiuni de exfiltrare de date la scară largă.
Jucătorii Minecraft și administratorii de comunități trebuie să rămână vigilenți în fața unui val tot mai agresiv de malware ascuns în aparent „inofensive” completări de joc.