Duet Night Abyss-startprogrammet sprider skadlig kod på Steam

Utvecklare av gacha RPG Duet Night Abyss har bett om ursäkt för en cybersäkerhetsincident som distribuerade skadlig kod till spelarnas datorer via en uppdatering av startprogrammet den 18 mars. Den skadliga programvaran, identifierad som Trojan:MSIL/UmbralStealer.DG!MTB, riktar sig mot lösenord och kryptovaluta. Spelare får kompensation i spelet när teamet implementerar säkerhetsförbättringar.

Det kostnadsfria gacha-RPG-spelet Duet Night Abyss, som utvecklats av Pan Studio och publicerats av Hero Games, utsattes för en skadlig attack den 18 mars. En patch till spelets startprogram, som släpptes kl. 7:39 UTC på Steam, innehöll skadlig kod känd som "Trojan:MSIL/UmbralStealer.DG!MTB" eller "Umbral Stealer". Denna infostealer registrerar tangenttryckningar, fångar skärmdumpar och syftar till att skörda känslig information som lösenord och kryptovalutaplånböcker. Många spelares antivirusprogram upptäckte och satte den i karantän omedelbart på grund av dess ålder och kända signaturer. Problemet dök upp ungefär 24 timmar innan utvecklarnas offentliga svar den 19 mars. I ett uttalande på spelets X-konto noterade teamet: "Även efter det första intrånget har ihållande försök att fortsätta attacken och sprida felaktig information inträffat. Vi fördömer starkt dessa handlingar. Eftersom säkerhet är en viktig pelare i en levande produkt har denna incident fungerat som en allvarlig väckarklocka för vårt team." Som kompensation kommer berörda spelare att få "Commission Manual: Volume III*5, Prismatic Hourglass*10", vilket motsvarar tio gratis slumpmässiga skins. Utvecklarna har infört flera säkerhetsförbättringar för att förhindra framtida incidenter. Detta markerar den andra kompromissen för Duet Night Abyss på en månad; en tidigare launcher-attack i slutet av februari var mindre allvarlig och uppmanade bara spelare att prova Genshin Impact istället. Gemenskapsreaktioner förblir skeptiska med tanke på de upprepade överträdelserna.

Relaterade artiklar

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Bild genererad av AI

Maliciösa npm-paket stjäl utvecklaruppgifter på flera plattformar

Rapporterad av AI Bild genererad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

FBI har inlett en utredning om malware inbäddad i flera indie-spel på Steam, riktad mot användare som drabbats mellan maj 2024 och januari 2026. Myndigheten uppmanar potentiella offer att träda fram för möjlig ersättning. Sju specifika titlar granskas.

Rapporterad av AI

Utvecklaren Pearl Abyss uppdaterade Steam-sidan för Crimson Desert för att inkludera Denuvo DRM den 12 mars, bara dagar före spelets lansering den 19 mars. Förändringen har väckt motreaktioner bland PC-spelare som oroar sig för potentiella prestandaproblem. Spelet har redan passerat 3 miljoner önskelistor.

Embark Studios har slutfört en utredning om nyliga exploits i Arc Raiders och börjat utfärda åtgärder mot missbrukare. Studion släppte uppdatering 1.000.023 den 17 februari 2026 för att verkställa straff som inkluderar varningar, borttagning av mynt och avstängningar. Detta följer på glitchar som störde spelets ekonomi och spelupplevelse.

Rapporterad av AI

En ransomwaregrupp känd som NightSpire har tagit på sig ansvaret för att ha hackat Hyatts system och stulit data. Gruppen uppger att de har fått tag på nästan 50 GB filer från hotellkedjan, som de planerar att sälja. Händelsen belyser de pågående cybersäkerhetshoten mot hotellbranschen.

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Rapporterad av AI

Hotaktören zeta88 marknadsför en ny ransomware-as-a-service-operation kallad The Gentlemen's RaaS på hackingforum, som riktar sig mot Windows-, Linux- och ESXi-system. Plattformen erbjuder affiliates 90 procent av lösenbetalningarna och har korsplattformskrypteringverktyg utvecklade i Go och C. Denna utveckling belyser den pågående kommersialiseringen av sofistikerad ransomware som riktar sig mot företagsmiljöer.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj