
Eine neue Welle hochentwickelter Malware zielt speziell auf Spieler ab, die zu betrügen versuchen, wobei Infektionen weltweit gemeldet wurden. Hier ist, was Sie über diese bösartigen Programme wissen müssen und wie sie Spieler in Games wie Roblox kompromittieren.

Die Versuchung, sich unfaire Vorteile in Online-Spielen zu verschaffen, wird von Cyberkriminellen rücksichtslos ausgenutzt. Sicherheitsforscher haben eine ausgeklügelte, Lua-basierte Malware-Kampagne identifiziert, die als Cheat-Skripte für Spiele getarnt ist, mit bestätigten Infektionen in Nordamerika, Südamerika, Europa, Asien und Australien.
Angreifer nutzen die weite Verbreitung von Lua-Skripting in der Spieleentwicklung und aktiven Cheat-Sharing-Communitys. Morphisec Threat Labs-Forscher Shmuel Uzan berichtet, dass Hacker SEO-Manipulation einsetzen, um bösartige Websites legitim erscheinen zu lassen. Diese betrügerischen Skripte werden oft als GitHub-Push-Requests präsentiert, die speziell auf beliebte Cheat-Engines wie Solara und Electron abzielen – Tools, die häufig mit dem Kinderspiel "Roblox" in Verbindung gebracht werden. Benutzer werden durch irreführende Werbung geködert, die gefälschte Versionen dieser Cheat-Programme bewirbt.

Der Angriff nutzt den Ruf von Lua als zugänglicher Skriptsprache, die sogar Kinder lernen können. Neben Roblox nutzen viele beliebte Spiele, darunter World of Warcraft, Angry Birds und Factorio, Lua aufgrund seiner Flexibilität als Erweiterungssprache, die sich nahtlos in verschiedene Plattformen integrieren lässt.
Nach der Ausführung stellen die bösartigen Batch-Dateien Verbindungen zu von Angreifern kontrollierten Command-and-Control (C2)-Servern her. Diese können sensible Systeminformationen übermitteln und zusätzliche Malware-Nutzlasten herunterladen, die Datendiebstahl, Keylogging oder eine vollständige Systemkompromittierung ermöglichen.

Die Roblox-Spieleentwicklungsumgebung, in der Lua als primäre Skriptsprache dient, ist zu einem Hauptziel geworden. Trotz Plattformsicherheitsmaßnahmen embedden Hacker erfolgreich bösartige Lua-Skripte in Drittanbieter-Tools und gefälschte Pakete – wie die berüchtigte Luna Grabber-Malware.
Die junge Entwickler-Community der Plattform, die häufig Lua-Skripte verwendet, um Spiel-Features zu erstellen, birgt erhebliche Sicherheitslücken. Cyberkriminelle nutzen dies aus, indem sie bösartigen Code in scheinbar harmlosen Tools verstecken. Ein Beispiel ist das Paket "noblox.js-vps", das 585 Mal heruntergeladen wurde, bevor das Sicherheitsunternehmen ReversingLabs es als mit Luna Grabber-Malware infiziert identifizierte.

Während einige kompromittierte Betrüger als poetische Gerechtigkeit betrachten mögen, sind die weiteren Implikationen besorgniserregend. Diese Malware-Welle dient als deutliche Erinnerung an die Risiken im Internet und betont die Bedeutung digitaler Sicherheitspraktiken gegenüber den vorübergehenden Vorteilen unfairer Spielvorteile.