近期,Steam平台上一款名为《Chemia》的早期访问游戏被黑客著名身份EncryptHub成功植入多款恶意软件,从而借助游戏本身向全球玩家发起隐秘的数据窃取攻击。作为一款由Aether Forge Studios开发的生存制作类游戏,《Chemia》在Steam商店的曝光度迅速提升,吸引了无数玩家的关注与尝试。然而,黑客利用玩家对游戏平台的信任,通过游戏程序植入恶意代码,成功绕过传统安全防范,展开复杂的信息偷窃行为,引发业界及用户的极大警惕。该事件虽暂未造成大规模崩盘,但却暴露出早期访问模式某些安全漏洞,提醒所有游戏厂商和玩家加强对潜在威胁的认知与防护。事件起于2025年7月22日,信息安全研究公司Prodaft侦测到恶意软件首次被注入游戏《Chemia》的运行文件中。具体表现为名为HijackLoader(文件名CVKRUTNP.exe)的恶意程序被悄然嵌入后,在玩家电脑后台隐形运行,其功能主要是在受害者机器上获取并加载第二阶段的信息窃取程序Vidar(文件名v9d9d.exe)。
这类隐蔽加载方式大幅度提升了攻击的隐秘性与成功率。更令人担忧的是,仅数小时后,黑客再度植入包含Fickle Stealer恶意代码的DLL文件(cclib.dll),该文件配合PowerShell脚本(worker.ps1)从一个被控制的外部网站soft-gets[.]com拉取更多受害数据窃取代码,从而形成多层复杂恶意网络。通过Fickle Stealer窃取的敏感信息涵盖了用户浏览器内储存的账户密码、表单自动填充数据、Cookies,以及重要的加密货币钱包资料,这对于任何依赖网络服务和数字资产的用户来说都构成极大威胁。Prodaft专家指出,此次攻击巧妙利用了Steam平台的影响力和用户信任,将恶意负载融合至貌似“合法”的游戏文件,具备强烈的社会工程学特征。玩家在不知情的情况下通过Steam的“试玩”功能下载并运行恶意程序,导致计算机系统被悄然入侵。值得一提的是,攻击者EncryptHub并非首次涉足此类领域。
该黑客在2024年就利用相似Infostealer发起多波针对超过600家全球企业的钓鱼攻击,显示出其强大的黑客技术与犯罪组织背景。此次事件中,尽管恶意程序运行于后台并未显著影响游戏性能,诸多玩家仍盲目继续游戏体验,殊不知隐私安全已遭严重破坏。令人疑惑的是,EncryptHub如何将在多层保护下的游戏程序成功植入恶意代码?业内推测可能存在内部人员配合,或者利用游戏开发、更新流程中的安全漏洞进行植入。游戏开发商Aether Forge Studios截止目前尚未发布任何官方声明或提供补救方案,且该游戏在Steam上依然可免费下载体验,存在潜在更大风险。值得关注的是,这已是过去一年中Steam平台第三起因早期访问游戏中发现恶意软件事件。2025年春,名为《Sniper: Phantom's Resolution》和《PirateFi》的两款游戏同样因恶意软件被下架,反映出平台内测状态游戏监管的难度和安全隐患不容忽视。
另一侧面消息来自瑞典信息安全企业Outpost24 KrakenLabs,其曾发布深度报告分析EncryptHub的身份特征,该黑客不仅从事非法黑客行为,也作为漏洞猎人自雇于知名企业,同时还主动向微软报告Windows“零日漏洞”,显示其技术实力兼具正规与灰色地带特质。这一角色反差使得公众对其动机和未来发展充满不确定性。面对上述事件,广大玩家应增强网络安全意识,不轻易下载和安装早期访问区未经充分审核的游戏版本,及时更新杀毒软件和系统补丁,谨慎管理个人隐私信息。同时,游戏平台应加强对早期访问内容的安全审计,建立更严格的代码审查和多重身份验证机制,防止类似恶意代码植入事件再次发生。游戏开发商则需完善开发生命周期中的安全防范流程,确保源代码安全,严防潜在的内部协作或第三方供应链攻击,保护产品和玩家利益免受侵害。网络安全是一场没有终点的战斗。
此次Steam早期访问游戏《Chemia》遭遇的恶意代码攻击事件提醒整个行业重视游戏内容安全与用户数据保护。只有各方通力合作,形成合力,才能在数字娱乐飞速发展的时代,构筑起坚固的安全防线,守护玩家的线上体验和个人信息安全。