Le lanceur de Duet Night Abyss propage des logiciels malveillants sur Steam

Les développeurs du RPG gacha Duet Night Abyss se sont excusés pour un incident de cybersécurité qui a distribué des logiciels malveillants sur les PC des joueurs via une mise à jour du lanceur le 18 mars. Le malware, identifié comme Trojan:MSIL/UmbralStealer.DG!MTB, cible les mots de passe et les crypto-monnaies. Les joueurs reçoivent une compensation en jeu pendant que l'équipe met en œuvre des améliorations de sécurité.

Le jeu de gacha RPG Duet Night Abyss, développé par Pan Studio et édité par Hero Games, a été victime d'une attaque malveillante le 18 mars. Un correctif du lanceur du jeu, publié à 7h39 UTC sur Steam, contenait un logiciel malveillant connu sous le nom de "Trojan:MSIL/UmbralStealer.DG!MTB" ou "Umbral Stealer". Ce voleur d'informations enregistre les frappes au clavier, réalise des captures d'écran et vise à récolter des informations sensibles telles que les mots de passe et les portefeuilles de crypto-monnaies. Les logiciels antivirus de nombreux joueurs l'ont détecté et mis en quarantaine rapidement en raison de son ancienneté et de ses signatures connues. Le problème est apparu environ 24 heures avant la réponse publique des développeurs, le 19 mars. Dans une déclaration sur le compte X du jeu, l'équipe a indiqué : "Même après la brèche initiale, des tentatives persistantes de poursuivre l'attaque et de diffuser des informations erronées ont eu lieu. Nous condamnons fermement ces actions. La sécurité étant un pilier essentiel d'un produit vivant, cet incident a servi de sérieux rappel à l'ordre pour notre équipe." En guise de compensation, les joueurs concernés recevront le "Manuel de la Commission : Volume III*5, Sablier prismatique*10", ce qui équivaut à dix skins aléatoires gratuits. Les développeurs ont apporté plusieurs améliorations à la sécurité afin d'éviter de nouveaux incidents. Il s'agit du deuxième compromis pour Duet Night Abyss en un mois ; une précédente attaque de lanceur fin février était moins grave, incitant simplement les joueurs à essayer Genshin Impact à la place. Les réactions de la communauté restent sceptiques au vu des violations répétées.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Le FBI a lancé une enquête sur un malware intégré dans plusieurs jeux indépendants sur Steam, visant les utilisateurs affectés entre mai 2024 et janvier 2026. L'agence demande aux victimes potentielles de se manifester pour une possible restitution. Sept titres spécifiques font l'objet d'un examen.

Rapporté par l'IA

Le développeur Pearl Abyss a mis à jour la page Steam de Crimson Desert pour inclure le DRM Denuvo le 12 mars, seulement quelques jours avant le lancement du jeu le 19 mars. Ce changement a suscité une vague de réactions négatives parmi les joueurs PC, préoccupés par d'éventuels problèmes de performance. Le jeu a déjà dépassé les 3 millions de souhaits.

Embark Studios a terminé son enquête sur les récents exploits dans Arc Raiders et commencé à prendre des mesures contre les abuseurs. Le studio a publié la mise à jour 1.000.023 le 17 février 2026 pour appliquer des sanctions incluant des avertissements, suppressions de pièces et suspensions. Cela fait suite à des bugs qui ont perturbé l'économie du jeu et l'expérience des joueurs.

Rapporté par l'IA

Un groupe de ransomware connu sous le nom de NightSpire a revendiqué la responsabilité du piratage des systèmes de Hyatt et du vol de données. Le groupe affirme avoir obtenu près de 50 Go de fichiers de la chaîne hôtelière, qu'il prévoit de vendre. Cet incident met en lumière les menaces cybernétiques persistantes pour le secteur de l'hôtellerie.

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Rapporté par l'IA

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser