Categories: AMEAÇAS ATUAIS

Malware Lua tem como alvo jogadores estudantes por meio de cheats de jogos falsos

Os pesquisadores do Morphisec Threat Labs identificaram e bloquearam várias variantes de um malware baseado em Lua, direcionadas especificamente ao setor educacional. Esses ataques exploram a popularidade dos mecanismos de jogos baseados em Lua, amplamente usados por estudantes e jogadores. O mais preocupante é que as campanhas de malware foram observadas globalmente, afetando regiões como América do Norte, América do Sul, Europa, Ásia e Austrália.

O malware foi relatado pela primeira vez em março de 2024 (não confundir com o infame malware Luabot DDoS, detectado em 2016). Nos últimos meses, os métodos de entrega do malware evoluíram, tornando-se mais simples e, consequentemente, mais difíceis de detectar. Em vez de utilizar o bytecode Lua compilado, que facilmente levantaria suspeitas, o malware é agora distribuído por meio de scripts Lua ofuscados.

Distribuição via arquivos ZIP maliciosos

O malware geralmente é entregue na forma de instaladores ou arquivos ZIP disfarçados como ferramentas ou truques relacionados a jogos, atraindo especialmente estudantes que buscam melhorar sua experiência nos jogos. De acordo com um relatório técnico detalhado do Morphisec Threat Labs, compartilhado com o Hackread.com antes de sua publicação, quando um usuário baixa o arquivo infectado (geralmente de plataformas como o GitHub), ele encontra um arquivo ZIP contendo quatro componentes principais:

  • Lua51.dll: Interpretador de tempo de execução para Lua.
  • Compiler.exe: Um carregador leve.
  • Script Lua ofuscado: O código malicioso.
  • Launcher.bat: Um arquivo em lote que executa o script Lua.

Ao ser executado, o arquivo em lote aciona o Compiler.exe, que carrega o Lua51.dll e interpreta o script ofuscado. O malware então se comunica com um servidor de Comando e Controle (C2), enviando informações detalhadas sobre a máquina infectada. O servidor C2 responde com instruções, que podem ser divididas em duas categorias:

  • Tarefas do Lua Loader: Ações como manter a persistência ou ocultar processos.
  • Cargas úteis: Instruções para baixar e instalar novas cargas maliciosas.

Ataque direcionado a jogadores por meio de truques de jogos falsos

As técnicas de entrega também incluem envenenamento de SEO, onde os resultados de pesquisa são manipulados para direcionar os usuários a sites maliciosos. Exemplos incluem anúncios de mecanismos de cheats populares, como Solara e Electron, associados ao Roblox. Esses anúncios direcionam os usuários para repositórios no GitHub que hospedam variantes do malware Lua, frequentemente distribuídos via solicitações push no github.com/user-attachments.

Infostealers adicionais como Redline

A cadeia de infecção do malware Lua frequentemente resulta na instalação de infostealers, como o Redline. Essas ferramentas maliciosas, incluindo Vidar e Formbook, têm ganhado destaque, pois os dados coletados, como credenciais, são vendidos na dark web. Entre as informações mais visadas estão credenciais de plataformas como o ChatGPT, abrindo portas para ataques futuros.

Alerta para estudantes e jogadores

Estudantes, jogadores e instituições educacionais devem redobrar a cautela ao baixar softwares de fontes não confiáveis. Manter as soluções de segurança atualizadas e conscientizar os usuários sobre os riscos associados ao download de cheats e ferramentas não verificadas são medidas essenciais para mitigar esses ataques.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

21 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

22 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago