2025 年 2 月,Valve 从 Steam 平台紧急下架了一款名为 PirateFi 的免费生存类游戏。这款以 "低多边形风格多人联机" 为卖点的游戏,在被移除前已获得 51 条评价、评分高达 9/10,却暗藏 Windows 木马程序 Trojan.Win32.Lazzzy.gen。据 SteamDB 统计,超过 800 名用户下载并运行了该游戏,Valve 随后向受影响用户发送的警告邮件中罕见地建议 "考虑完全重装操作系统"—— 这一措辞表明平台方对恶意软件残留风险的严重担忧。本文将基于该事件,剖析游戏分发平台供应链安全检测机制的技术缺口,并提出可落地的自动化扫描策略。
事件技术复盘:恶意代码如何穿透平台防线
PirateFi 的攻击路径并不复杂,却暴露了平台审核机制的关键盲区。该游戏以 Beta 版本形式上架,恶意代码被嵌入游戏可执行文件中,运行后会窃取浏览器 Cookie 并尝试劫持用户账户。值得注意的是,该木马被多款杀毒软件标记,说明传统特征码检测在事后能够识别威胁,但未能阻止其进入 Steam 商店。
这一时间差揭示了一个核心问题:Steam 的上架审核流程缺乏对可执行文件的深度静态分析与动态行为检测。游戏分发平台通常依赖开发者信誉、用户举报和第三方杀毒引擎的被动扫描,而非主动在沙箱环境中执行并监控游戏行为。对于信息窃取型木马(infostealer)而言,这种被动防御模式存在天然的检测盲区 —— 恶意代码可以在用户设备上潜伏数日甚至数周后才触发杀毒软件的云端特征库更新。
平台安全机制的三重缺口
从 PirateFi 事件可以归纳出游戏商店供应链安全的三个技术缺口:
第一,静态分析的深度不足。 游戏可执行文件往往体积庞大,包含大量第三方库和资源文件,传统杀毒引擎的静态扫描难以在合理时间内完成深度解包和代码分析。攻击者可以利用代码混淆、加壳技术或伪装成正常的游戏逻辑模块来逃避检测。
第二,动态行为监控的缺失。 与移动应用商店(如 Apple App Store 的自动化审核流程)相比,PC 游戏平台较少在沙箱环境中执行待审核的游戏并监控其系统调用、网络连接和文件访问行为。PirateFi 的恶意行为 —— 读取浏览器存储目录、向外发送加密数据 —— 完全可以通过动态分析在上线前发现。
第三,供应链信任链的断裂。 Steam 采用相对开放的开发者入驻政策,攻击者可以通过窃取或购买开发者账户来上传恶意游戏。一旦获得合法的开发者身份,后续的上传和更新流程便享有与正常游戏相同的信任级别,平台缺乏对 "首次上传" 或 "异常更新" 的额外审查机制。
可落地的自动化扫描策略
针对上述缺口,游戏分发平台可以实施以下技术策略:
静态扫描层: 在上传阶段对游戏可执行文件进行多层解包,提取所有 PE/ELF 文件和脚本资源,使用 YARA 规则匹配已知恶意代码特征,同时结合机器学习模型检测混淆代码和可疑 API 调用模式。建议设置扫描超时阈值为 30 分钟 / GB,对超过阈值的大文件采用抽样分析。
动态沙箱层: 在隔离环境中执行游戏进程,监控以下行为指标:
- 文件系统访问:是否读取浏览器配置目录(如
%LOCALAPPDATA%\Google\Chrome\User Data)、系统凭证存储(Windows Credential Manager) - 网络连接:是否建立非游戏服务器的出站连接,特别是加密隧道或可疑 IP
- 进程注入:是否尝试向其他进程注入代码或创建远程线程
- 持久化机制:是否修改注册表 Run 键、创建计划任务或系统服务
建议沙箱执行时长不少于 15 分钟,覆盖游戏启动、主菜单和典型游戏场景,以触发潜在的延迟激活逻辑。
开发者信誉评估层: 对新注册开发者或首次上传的游戏实施增强审核,包括:
- 开发者身份验证(KYC)与历史行为分析
- 游戏元数据与可执行文件的一致性检查(如游戏描述声称是 "像素风 RPG" 但可执行文件包含大量网络通信代码)
- 更新包的增量审查,对大幅变更的可执行文件重新触发完整扫描流程
用户端安全检测清单
对于普通玩家,PirateFi 事件提供了以下可操作的防护建议:
-
安装前审查:查看游戏的开发者信息、评价数量和发布日期。对发布时间短、评价少但评分异常的免费游戏保持警惕。
-
运行时隔离:使用 Windows Sandbox 或虚拟机运行来源不明的免费游戏,避免在主力系统上直接执行。
-
事后检测:运行游戏后,检查系统是否有新增的可疑进程、浏览器是否出现异常登录提醒、杀毒软件是否报毒。建议使用专门的反信息窃取工具(如 Malwarebytes、HitmanPro)进行二次扫描。
-
凭证轮换:如果在运行可疑游戏后收到 Valve 的警告邮件,应立即修改 Steam 账户密码、启用双因素认证,并检查关联邮箱和支付账户的安全状态。
结语
PirateFi 事件并非 Steam 平台首次遭遇恶意软件问题,2023 年和 2024 年均有类似案例报道,攻击者越来越倾向于利用游戏平台的信任链来分发信息窃取木马。对于平台方而言,从被动响应转向主动防御意味着需要在审核流程中引入更深度的静态分析和动态沙箱检测;对于用户而言,在享受数字分发便利的同时,也需要建立 "零信任" 的安全意识 —— 即使是来自官方商店的游戏,也不应默认视为安全。
参考来源
- TechCrunch: "Valve removes Steam game that contained malware" (2025-02-13)
- Security Affairs: "Valve removed the game PirateFi from the Steam video game platform because contained a malware" (2025-02-14)
- SteamDB: PirateFi App ID 3476470 Charts & Statistics
内容声明:本文无广告投放、无付费植入。
如有事实性问题,欢迎发送勘误至 i@hotdrydog.com。