Soms brengt een game-update nieuwe content, balansfixes of kwaliteitsverbeteringen met zich mee. Soms brengt het een Trojaans virus rechtstreeks naar je pc. Voor spelers van de gratis gacha RPG Duet Night Abyss was 18 maart helaas het laatste. Ontwikkelaar Pan Studio heeft publiekelijk zijn excuses aangeboden nadat een launcher-update die om 1:04 uur PT naar Steam werd gepusht, een onbekend aantal machines van spelers infecteerde met malware, en de situatie een "cybersecurity incident" noemde, veroorzaakt door een "malicious attack".
Het verantwoordelijke virus is Trojan:MSIL/UmbralStealer.DG!MTB, een infostealer die angstaanwekkende schade kan aanrichten. Keystroke logging, webcam capture, screenshots, gestolen browsergegevens, cryptocurrency wallet data, en zelfs sessietokens van Discord, Telegram, Minecraft en Roblox staan op zijn menu. Niet bepaald wat je wilt gebundeld met je ochtendgame-update.
Wat er daadwerkelijk gebeurde en hoe snel Pan Studio reageerde
Volgens de eigen post-incident timeline van Pan Studio werd het team zich ongeveer 24 minuten nadat de malafide launcher-patch live ging, bewust van de inbreuk. Dat is een krappe tijdspanne, en tot hun eer hebben ze een noodoplossing-patch uitgebracht ongeveer tweeënhalf uur nadat ze het probleem voor het eerst detecteerden.
gevaar
Als je Duet Night Abyss op Steam hebt gestart rond 1:04 uur PT op 18 maart, wil je onmiddellijk een volledige antivirusscan uitvoeren en controleren op ongeautoriseerde accountactiviteit in je browsers en gekoppelde apps.Pan Studio traceerde de hoofdoorzaak naar een gerichte aanval op hun interne kantoorsystemen en live servers, afkomstig uit wat zij omschreven als "een specifieke regio". De studio merkte ook op dat zelfs na de eerste inbreuk, wie er ook achter de aanval zat, bleef proberen zowel de malware als desinformatie te verspreiden. "We veroordelen deze acties ten zeerste," zei de ontwikkelaar in hun volledige verklaring die door Kotaku werd behandeld.
De zilveren rand (soort van)
Het ding is: UmbralStealer is geen nieuwe dreiging. Het dook voor het eerst op in 2023, wat het relatief oud maakt naar malware-standaarden. Daardoor herkenden en quarantaineerden de meeste moderne antivirussoftware het automatisch voordat het serieuze schade kon aanrichten. Dat is echt goed nieuws voor de meerderheid van de spelers die enige actieve beveiligingssoftware draaiden.
Toch is "je antivirus heeft het waarschijnlijk gepakt" niet de geruststelling die een studio wil geven na een incident als dit.
10 gratis pulls en een oprechte excuses
In typische gacha-game stijl komt de excuses van Pan Studio verpakt met in-game compensatie. Spelers kunnen in totaal 15 beloningsitems verzamelen via de in-game Mail functie:
- 10 Prismatic Hourglasses (elk staat gelijk aan één gratis gacha pull)
- 5 exemplaren van Commission Manual: Volume III (gebruikt om beloningen van Covert Commissions quests te verhogen)
Die beloningen zijn te claimen tot 26 maart om 8:59 uur PT / 10:59 uur ET, dus wacht niet te lang.
"Het ontwikkelingsteam biedt oprecht excuses aan voor het ongemak en de bezorgdheid die dit incident heeft veroorzaakt bij spelers wereldwijd," zei Pan Studio. "We begrijpen dat excuses en compensatie de vertrouwensbreuk niet onmiddellijk kunnen overbruggen."
Die laatste zin doet veel werk. Tien gacha pulls is een mooi gebaar, maar de studio weet duidelijk dat dit verder gaat dan een standaard compensatiepakket. De zin "serious wake-up call" die in hun eigen verklaring voorkomt, zegt alles.
Wat dit betekent voor live service beveiliging
Dit incident is een duidelijke herinnering dat live service games, vooral die met frequente launcher- en clientupdates, een reëel aanvalsoppervlak vormen. Spelers vertrouwen erop dat het patchen van hun game hun machine niet in gevaar brengt. Wanneer dat vertrouwen, zelfs maar één keer, wordt geschonden, is de schade dieper dan welke malware scan dan ook kan herstellen.
De relatief snelle reactietijd van Pan Studio is het vermelden waard, en de transparantie in hun post-incident analyse is meer dan sommige studio's bieden. Maar de vragen die spelers nu stellen over hoe een malafide payload in een productiebuild terechtkwam, zijn volkomen terecht. Zorg ervoor dat je meer bekijkt:







