Powercat: вредоносный софт под видом читов для игр

Powercat: в феврале 2026 года зафиксирована скоординированная вредоносная кампания, в которой malware маскируется под читерское software для популярных видеоигр и приложений. Атака нацелена прежде всего на пользователей Roblox, Minecraft, Grand Theft Auto V, а также Discord и Telegram, используя интерес к игровым platform и сервисам с высокой вовлечённостью.

Как работает цепочка заражения

Кампания использует многоэтапную схему compromise, начинающуюся с исполняемого файла 3k3uklt.exe. После запуска начальная payload:

  • перечисляет запущенные processes;
  • принудительно завершает все обнаруженные связанные game processes;
  • собирает имя хоста и имя пользователя системы;
  • передаёт эти данные на server управления через POST-request.

Следующий этап строится вокруг Java-based loader. Для этого злоумышленники загружают legitimate Java installer и размещают его рядом с вредоносным JAR-файлом jd-gui.jar. Затем loader запускается с определёнными command arguments, которые активируют дальнейшие действия и переводят атаку в фазу information stealer.

Что собирает стиллер

На заключительном этапе активируется JAR, содержащий information stealer, предназначенный для сбора конфиденциальных данных с различных platform. Основной интерес вредоносного ПО — активные cryptocurrency wallet installations и gaming accounts.

Стиллер использует механизмы anti-sandbox, чтобы избежать обнаружения. Он проверяет virtual environments, а также распространённые tools анализа malware и завершает работу при их обнаружении, что усложняет dynamic analysis.

В числе целевых данных:

  • информация о wallet из установленных cryptocurrency wallet applications;
  • session cookies из Chromium-based browsers с использованием Windows Data Protection API для расшифровки;
  • tokens account в случае установки Discord;
  • сведения об атрибутах безопасности, включая статус Multi-Factor Authentication и verification data.

Охота за игровыми аккаунтами и платёжными данными

Кампания Powercat расширяет фокус и на игровые аккаунты, оценивая их коммерческую ценность. В частности, вредоносное ПО ищет атрибуты, связанные со стоимостью accounts, включая payment information и inventory в Roblox и Minecraft.

Украденные accounts затем могут перепродаваться на рынках Dark Web, особенно если они содержат чувствительную payment information. Это делает кампанию не только инструментом кражи данных, но и частью более широкой теневой экономики перепродажи доступа.

Дополнительные функции и риск для жертв

В malware также встроены функции, характерные для traditional remote access tools, в том числе:

  • Keystroke logging;
  • capture from webcam.

Эти возможности позволяют оценивать активность пользователя и избегать обнаружения во время работы. Отдельную обеспокоенность вызывает нацеливание на accounts, принадлежащие детям: в таких сценариях украденные данные могут быть использованы для pressure и exploitation, что создаёт серьёзные риски для privacy и безопасности.

Вывод

Powercat демонстрирует, что user-initiated downloads остаются значимым vector риска в современной cyberthreat landscape. Сочетание вредоносного ПО с seemingly legitimate software показывает, насколько опасны deceptive delivery methods и насколько сложно защищаться от кампаний, построенных на доверии пользователей к популярным gaming platform и сервисам.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: