Duet Night Abyss Launcher verbreitet Malware auf Steam

Die Entwickler des Gacha-Rollenspiels Duet Night Abyss haben sich für einen Cybersicherheitsvorfall entschuldigt, bei dem am 18. März über ein Launcher-Update Malware auf die PCs der Spieler verteilt wurde. Die Malware, identifiziert als Trojan:MSIL/UmbralStealer.DG!MTB, zielt auf Passwörter und Kryptowährung ab. Die Spieler erhalten eine Entschädigung im Spiel, während das Team Sicherheitsverbesserungen implementiert.

Das kostenlose Gacha-Rollenspiel Duet Night Abyss, das von Pan Studio entwickelt und von Hero Games veröffentlicht wurde, wurde am 18. März Opfer eines bösartigen Angriffs. Ein Patch für den Launcher des Spiels, der um 7:39 Uhr UTC auf Steam veröffentlicht wurde, enthielt die als "Trojan:MSIL/UmbralStealer.DG!MTB" oder "Umbral Stealer" bekannte Malware. Dieser Infostealer zeichnet Tastatureingaben auf, macht Screenshots und zielt darauf ab, sensible Informationen wie Passwörter und Kryptowährungs-Wallets zu sammeln. Die Antivirensoftware vieler Spieler erkannte und isolierte ihn aufgrund seines Alters und der bekannten Signaturen umgehend. Das Problem tauchte etwa 24 Stunden vor der öffentlichen Reaktion der Entwickler am 19. März auf. In einer Erklärung auf dem X-Konto des Spiels erklärte das Team: "Selbst nach dem ersten Einbruch gab es anhaltende Versuche, den Angriff fortzusetzen und Fehlinformationen zu verbreiten. Wir verurteilen diese Aktionen aufs Schärfste. Da die Sicherheit eine wichtige Säule eines Live-Produkts ist, war dieser Vorfall ein ernsthafter Weckruf für unser Team." Als Entschädigung erhalten die betroffenen Spieler "Commission Manual: Volume III*5, Prismatic Hourglass*10", was zehn kostenlosen, zufälligen Skins entspricht. Die Entwickler haben mehrere Sicherheitsverbesserungen eingeführt, um zukünftige Vorfälle zu verhindern. Dies ist bereits die zweite Kompromittierung von Duet Night Abyss innerhalb eines Monats; ein früherer Angriff auf den Launcher Ende Februar war weniger schwerwiegend und forderte die Spieler lediglich auf, stattdessen Genshin Impact auszuprobieren. Die Reaktionen der Community sind angesichts der wiederholten Angriffe skeptisch.

Verwandte Artikel

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Bild generiert von KI

Malicious npm packages steal developer credentials on multiple platforms

Von KI berichtet Bild generiert von KI

Ten typosquatted npm packages, uploaded on July 4, 2025, have been found downloading an infostealer that targets sensitive data across Windows, Linux, and macOS systems. These packages, mimicking popular libraries, evaded detection through multiple obfuscation layers and amassed nearly 10,000 downloads. Cybersecurity firm Socket reported the threat, noting the packages remain available in the registry.

Das FBI hat eine Untersuchung zu Malware eingeleitet, die in mehrere Indie-Spiele auf Steam eingebettet war und Nutzer zwischen Mai 2024 und Januar 2026 betraf. Die Behörde bittet potenzielle Opfer, sich zu melden, um eine mögliche Wiedergutmachung zu erhalten. Sieben spezifische Titel stehen im Fokus.

Von KI berichtet

Der Entwickler Pearl Abyss hat die Steam-Seite für Crimson Desert am 12. März aktualisiert, um Denuvo-DRM einzubeziehen, nur wenige Tage vor dem Release des Spiels am 19. März. Die Änderung hat bei PC-Spielern, die sich um potenzielle Leistungsprobleme sorgen, für Empörung gesorgt. Das Spiel hat bereits über 3 Millionen Wunschlisten-Einträge erreicht.

Embark Studios hat eine Untersuchung zu jüngsten Exploits in Arc Raiders abgeschlossen und begonnen, Maßnahmen gegen Missbraucher zu ergreifen. Das Studio hat am 17. Februar 2026 das Update 1.000.023 veröffentlicht, um Strafen wie Warnungen, Münzenentfernungen und Sperren durchzusetzen. Dies folgt auf Glitches, die die Spielökonomie und das Spielerlebnis gestört haben.

Von KI berichtet

A ransomware group known as NightSpire has claimed responsibility for hacking into Hyatt's systems and stealing data. The group states it has obtained nearly 50GB of files from the hotel chain, which it plans to sell. This incident highlights ongoing cybersecurity threats to the hospitality sector.

The Qilin ransomware group, also known as Agenda, has developed a hybrid attack using Linux payloads on Windows hosts to evade detection. By abusing legitimate remote management tools and exploiting vulnerable drivers, attackers disable defenses and target backups. This cross-platform tactic highlights evolving ransomware sophistication.

Von KI berichtet

Threat actor zeta88 is promoting a new ransomware-as-a-service operation called The Gentlemen's RaaS on hacking forums, targeting Windows, Linux, and ESXi systems. The platform offers affiliates 90 percent of ransom payments and features cross-platform encryption tools developed in Go and C. This development highlights the ongoing commercialization of sophisticated ransomware targeting enterprise environments.

 

 

 

Diese Website verwendet Cookies

Wir verwenden Cookies für Analysen, um unsere Website zu verbessern. Lesen Sie unsere Datenschutzrichtlinie für weitere Informationen.
Ablehnen