SecBoard
Zurück zur Übersicht

Brazilian LofyGang Resurfaces After Three Years With Minecraft LofyStealer Campaign

The Hacker News·
Originalartikel lesen bei The Hacker News

Ein brasilianisches Cyberkriminalitätsgeschäft, LofyGang, hat nach mehr als drei Jahren eine neue Kampagne mit dem Malware-Tool LofyStealer (auch GrabBot genannt) gestartet, die Minecraft-Spieler anzapft. Das Malware-Programm mimt einen Minecraft-Hack namens "Slinky" und verwendet das offizielle Spiel-Icon, um den unbefugten Zugriff auf Benutzerdaten zu tarnen. Spieler sollten sich von ungewöhnlichen Anbieten fernhalten und ihre Systeme regelmäßig auf Viren überprüfen.

Kurzfassung

LofyGang ist nach mehr als drei Jahren mit einer neuen Kampagne zurückgekehrt, die Minecraft-Spieler mit LofyStealer, auch GrabBot genannt, ins Visier nimmt. Die Malware tarnt sich als Minecraft-Hack namens Slinky und nutzt das offizielle Spiel-Icon.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Minecraft-Spieler, die ungewöhnliche Angebote oder einen angeblichen Minecraft-Hack namens Slinky herunterladen

Warum relevant

Die Tarnung als spielbezogenes Tool kann Nutzer dazu verleiten, Malware auszuführen und Benutzerdaten preiszugeben.

Realistisches Worst Case

Benutzerdaten von Minecraft-Spielern werden durch LofyStealer unbefugt abgegriffen.

Handlungsempfehlung

Ungewöhnliche Angebote meiden und Systeme regelmäßig mit Schutzsoftware prüfen.

Defensive Validierung / Purple-Team Checks
  • Prüfen, ob Endpunkte Downloads oder Ausführungen von angeblichen Minecraft-Hacks wie Slinky blockieren.
  • Kontrollieren, ob Malware-Schutz auf Gaming- oder privaten Endpunkten aktiv und aktuell ist.
  • Sensibilisieren, dass Programme mit offizieller Icon-Nachahmung nicht automatisch vertrauenswürdig sind.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1204 User ExecutionMediumDie Malware mimt einen Minecraft-Hack namens Slinky, den Spieler ausführen könnten.
Defense EvasionT1036 MasqueradingHighDas Programm verwendet das offizielle Spiel-Icon, um den Zugriff auf Benutzerdaten zu tarnen.
Offene Punkte
  • Konkrete IOCs, Verteilungswege, betroffene Länder und exfiltrierte Datentypen sind nicht im Artikel angegeben.
  • Die genaue Funktionsweise von LofyStealer wird nicht beschrieben.

MITRE ATT&CK Kill Chain (2 Techniken)