
Co znajdziesz w tym artykule?
Wprowadzenie do problemu / definicja
LofyGang to grupa cyberprzestępcza wiązana z Brazylią, która po dłuższej przerwie ponownie pojawiła się w krajobrazie zagrożeń. Tym razem jej działania koncentrują się na kampanii wykorzystującej infostealera o nazwie LofyStealer, ukrytego pod postacią narzędzia do oszukiwania w grze Minecraft.
Celem atakujących jest kradzież danych uwierzytelniających, tokenów sesyjnych, zapisanych haseł, informacji płatniczych oraz innych wrażliwych danych przechowywanych na urządzeniu ofiary. Kampania pokazuje, że środowisko gamingowe pozostaje atrakcyjnym celem dla operatorów malware, zwłaszcza gdy ofiary są skłonne uruchamiać nieoficjalne narzędzia obiecujące przewagę w rozgrywce.
W skrócie
- Kampania wymierzona jest głównie w graczy Minecrafta.
- Złośliwe oprogramowanie podszywa się pod fałszywe narzędzie o nazwie „Slinky”.
- Po uruchomieniu pliku ofiara inicjuje łańcuch infekcji prowadzący do wdrożenia LofyStealer.
- Malware działa w pamięci operacyjnej, co utrudnia jego analizę i detekcję.
- Zagrożone są dane z popularnych przeglądarek, w tym Chrome, Edge, Brave, Opera, Opera GX i Firefox.
- Kampania sugeruje zmianę modelu działania grupy w stronę bardziej skalowalnej dystrybucji malware.
Kontekst / historia
LofyGang był wcześniej kojarzony przede wszystkim z nadużyciami w ekosystemie JavaScript, w tym z działaniami wymierzonymi w użytkowników i deweloperów korzystających z rejestru npm. Grupa stosowała techniki takie jak typosquatting, budowanie fałszywej wiarygodności wokół repozytoriów oraz ukrywanie złośliwych komponentów w zależnościach pośrednich.
W poprzednich kampaniach operatorzy koncentrowali się m.in. na kradzieży tokenów Discorda, danych kart płatniczych i przejmowaniu kont związanych z usługami cyfrowymi. Obecny powrót po ponad trzech latach wskazuje, że grupa nie zniknęła, lecz zmieniła taktykę i odświeżyła model operacyjny.
Warto też podkreślić, że społeczność Minecrafta nie jest nowym celem dla cyberprzestępców. Młodsi użytkownicy oraz gracze poszukujący modów, cheatów i nieoficjalnych dodatków od dawna znajdują się w grupie podwyższonego ryzyka, ponieważ częściej pobierają pliki z niezweryfikowanych źródeł.
Analiza techniczna
Mechanizm infekcji opiera się przede wszystkim na socjotechnice. Atakujący wykorzystują rozpoznawalność marki Minecraft, podszywając się pod atrakcyjne narzędzie do oszukiwania. Złośliwy plik wykorzystuje oficjalną ikonę gry, aby zwiększyć wiarygodność i skłonić użytkownika do uruchomienia programu.
Po uruchomieniu fałszywego narzędzia aktywowany zostaje loader napisany w JavaScript. Jego zadaniem jest dostarczenie właściwego ładunku, czyli LofyStealer, na zainfekowany system. Końcowy malware identyfikowany jest również jako GrabBot i wykonywany w pamięci operacyjnej, co może obniżać skuteczność części klasycznych rozwiązań opartych głównie na sygnaturach plików.
Zakres kradzionych danych jest szeroki i odpowiada profilowi nowoczesnych infostealerów. Celem nie jest jedynie przejęcie pojedynczego konta, ale zbudowanie pełnego pakietu informacji umożliwiającego dalsze nadużycia.
- zapisane hasła,
- pliki cookies,
- tokeny uwierzytelniające,
- dane kart płatniczych,
- numery IBAN,
- informacje z wielu przeglądarek internetowych.
Kradzież cookies i tokenów jest szczególnie niebezpieczna, ponieważ może umożliwić przejęcie aktywnych sesji i częściowe obejście tradycyjnych mechanizmów logowania. Z perspektywy operatorów malware zwiększa to wartość skradzionych danych i ułatwia wtórne przejęcia kont.
Istotna jest także obserwowana zmiana modelu dystrybucji. Wcześniej aktywność grupy była silnie powiązana z nadużyciami w łańcuchu dostaw oprogramowania. Obecna kampania sugeruje przesunięcie w stronę bardziej usługowego modelu dystrybucji złośliwego oprogramowania, z użyciem buildera oraz dedykowanego nośnika infekcji.
Konsekwencje / ryzyko
Najbardziej narażeni są gracze indywidualni, szczególnie młodsi użytkownicy pobierający cheaty, cracki i nieoficjalne narzędzia. Ryzyko nie kończy się jednak na utracie konta gamingowego. Jeśli zainfekowane urządzenie służy również do pracy, skutki mogą objąć także zasoby firmowe.
Udana infekcja może prowadzić do przejęcia kont pocztowych, komunikatorów, usług chmurowych czy paneli administracyjnych. W przypadku urządzeń używanych zarówno prywatnie, jak i służbowo, pojedyncza kampania wymierzona w graczy może stać się punktem wejścia do szerszego incydentu bezpieczeństwa.
- przejęcie kont gamingowych i ich odsprzedaż,
- kradzież środków finansowych lub nadużycia płatnicze,
- przejęcie sesji w przeglądarce,
- wtórne włamania do kont chmurowych i komunikatorów,
- wykorzystanie skradzionych danych w dalszym phishingu,
- naruszenie bezpieczeństwa organizacji przez zainfekowane urządzenia prywatne.
Dodatkowe zagrożenie wynika z faktu, że dystrybucja takich plików często odbywa się przez kanały uznawane przez użytkowników za wiarygodne. Fora, repozytoria, opisy filmów czy społeczności graczy stają się naturalnym środowiskiem do ukrywania złośliwych plików.
Rekomendacje
Najważniejszą zasadą dla użytkowników indywidualnych pozostaje unikanie pobierania cheatów, cracków i nieoficjalnych narzędzi do gier. Każdy plik obiecujący przewagę w rozgrywce powinien być traktowany jako potencjalny nośnik malware, szczególnie jeśli pochodzi z przypadku, a nie z oficjalnego kanału.
Z perspektywy zespołów bezpieczeństwa potrzebne jest podejście wykraczające poza klasyczne skanowanie plików. Infostealery działające w pamięci wymagają silniejszego nacisku na analizę behawioralną oraz monitorowanie nietypowej aktywności procesów.
- monitorowanie uruchamiania nietypowych loaderów i interpreterów skryptowych,
- analiza procesów wykonujących ładunki bezpośrednio w pamięci,
- wykrywanie anomalii związanych z odczytem danych z profili przeglądarek,
- ograniczenie użycia niezatwierdzonego oprogramowania,
- wdrożenie EDR z naciskiem na detekcję behawioralną,
- wymuszanie MFA przy świadomości, że kradzież sesji może osłabić jego skuteczność,
- regularne unieważnianie sesji i rotacja haseł po incydencie,
- separacja urządzeń prywatnych od zasobów firmowych i egzekwowanie polityk BYOD.
W przypadku podejrzenia kompromitacji samo usunięcie pliku nie wystarczy. Należy unieważnić aktywne sesje, zmienić hasła, przeanalizować dane zapisane w przeglądarkach oraz sprawdzić, czy skradzione tokeny nie zostały już wykorzystane przez napastników.
Podsumowanie
Powrót LofyGang pokazuje, że kampanie infostealerowe wciąż skutecznie łączą prostą socjotechnikę z wysoką wartością skradzionych danych. Wykorzystanie rozpoznawalnej gry i pozornie atrakcyjnego narzędzia dla graczy zwiększa szanse powodzenia ataku oraz obniża czujność ofiar.
Dla obrońców to kolejny sygnał, że nieoficjalne narzędzia gamingowe powinny być traktowane jako realne źródło infekcji, a detekcja musi obejmować zachowania charakterystyczne dla malware działającego w pamięci. Dla użytkowników końcowych najskuteczniejszą ochroną pozostaje ograniczone zaufanie do darmowych narzędzi obiecujących przewagę w grze.
Źródła
- The Hacker News — Brazilian LofyGang Resurfaces After Three Years With Minecraft LofyStealer Campaign — https://thehackernews.com/2026/04/brazilian-lofygang-resurfaces-after.html
- ZenoX — raport techniczny dotyczący kampanii LofyStealer — https://zenox.ai