Steam ciblé par une cyberattaque : le jeu "Chemia" utilisé pour voler des données personnelles

Steam ciblé par une cyberattaque : le jeu "Chemia" utilisé pour voler des données personnelles

Quand le jeu devient une porte d’entrée pour les cybercriminels

La plateforme de jeu en ligne Steam, forte de plus de 100 millions d’utilisateurs actifs chaque mois, vient d’être secouée par une nouvelle affaire de cybersécurité. Le 22 juillet 2025, les chercheurs en sécurité de PRODAFT (Proactive Defense Against Future Threats) ont révélé qu’un cybercriminel, connu sous les pseudonymes EncryptHub et Larva-208, avait réussi à infiltrer le jeu en accès anticipé “Chemia” en y dissimulant plusieurs malwares sophistiqués. L’objectif ? Siphonner les données personnelles des utilisateurs en exploitant la popularité croissante de Steam et la relative confiance accordée aux jeux en développement. Ce type d’attaque soulève des questions cruciales sur la sécurité des plateformes numériques grand public, la responsabilité des éditeurs et la vigilance des joueurs.

Un scénario inquiétant : l’exploitation d’un jeu pour propager des malwares

Un jeu comme vecteur de menace

Chemia, un jeu en accès anticipé publié sur Steam, servait de cheval de Troie à une série de malwares injectés dans ses fichiers. Une fois téléchargé par les joueurs, le jeu déployait en parallèle un code malveillant destiné à s’exécuter en tâche de fond.
« Le cybercriminel identifié sous le nom d'EncryptHub (également appelé Larva-208) a réussi à intégrer des fichiers malveillants dans Chemia, selon les chercheurs en sécurité de Proactive Defense Against Future Threats (PRODAFT). »
Le malware était conçu pour établir une persistance sur les machines infectées, garantissant son exécution continue à chaque démarrage. Cela permettait au pirate de collecter des données en toute discrétion, parfois durant des semaines.

Des menaces multiples et coordonnées

L’attaque ne reposait pas sur un unique virus mais sur un ensemble coordonné de menaces cybernétiques :
  • Vidar : un malware commercialisé en tant que Malware-as-a-Service (MaaS). Il exploite les plateformes grand public pour établir des infrastructures de commande et de contrôle, utilisant notamment Steam comme canal de communication sécurisé entre l'attaquant et l'ordinateur infecté.
  • HijackLoader : un injecteur qui permet de charger d’autres malwares. Il est utilisé ici pour déployer Danabot ou RedLine, des menaces connues pour le vol de données bancaires et d’identifiants.
  • Fickle Stealer : un voleur d’informations conçu pour passer sous les radars. Il utilise des scripts PowerShell pour contourner les restrictions système et accède aux fichiers personnels, mots de passe enregistrés, portefeuilles de cryptomonnaie et données de navigation.

Une attaque qui s’inscrit dans une tendance inquiétante

Les jeux vidéo : nouvelle cible des cybercriminels

L’utilisation des jeux pour diffuser des malwares n’est pas nouvelle, mais elle se systématise. Le cas de Chemia n’est que la pointe de l’iceberg. En effet, les experts rapportent plusieurs incidents similaires ces derniers mois. Par exemple, un jeu de tir indépendant publié sur Steam avait été modifié par un acteur malveillant pour rediriger les utilisateurs vers un site externe prétendument dédié à une démo... mais contenant un logiciel espion. Le mois précédent, le jeu "PirateFi" avait également été utilisé pour diffuser des logiciels malveillants camouflés dans des fichiers de mise à jour. Cette multiplication des cas met en lumière une réalité brutale : Steam devient une cible privilégiée pour les cybercriminels qui cherchent à profiter de l’enthousiasme des joueurs pour les nouveautés, notamment celles en accès anticipé, moins contrôlées et moins vérifiées.

Une faille systémique ?

Si Valve, l’entreprise derrière Steam, propose une plateforme robuste, la gestion des jeux en accès anticipé — souvent développés par de petits studios — constitue une faille potentielle dans la chaîne de sécurité. La validation des contenus est moins rigoureuse, offrant un terrain fertile aux pirates qui y voient une opportunité d’infiltration à grande échelle.

Qui est EncryptHub / Larva-208 ?

Le ou les cybercriminels derrière cette attaque opèrent sous les pseudonymes EncryptHub et Larva-208. Selon PRODAFT, ces noms sont liés à plusieurs forums clandestins où des logiciels malveillants sont achetés, vendus et échangés entre acteurs malveillants. Ce profil, bien connu des chercheurs en cybersécurité, a déjà été repéré dans des campagnes visant des applications Windows, des extensions de navigateur et désormais… des jeux Steam. Son recours à des outils avancés comme Vidar et HijackLoader montre une sophistication croissante des attaques qui ciblent les utilisateurs non avertis.

Réactions et recommandations : que faire pour se protéger ?

Recommandations officielles

Les chercheurs en sécurité de Malwarebytes ont publié une liste de recommandations simples mais efficaces à destination des joueurs :
  • Ne répondez jamais aux messages directs non sollicités vous proposant de tester un jeu, surtout si le lien n’est pas sur le store officiel.
  • Vérifiez les invitations d’amis par un autre canal (Discord, réseaux sociaux, SMS) avant d’accepter sur Steam.
  • Gardez un antivirus à jour et effectuez des analyses régulières, surtout après avoir installé un nouveau jeu.
  • Privilégiez les jeux publiés par des studios connus et vérifiez les commentaires de la communauté avant toute installation.

Une responsabilité partagée

Cette affaire soulève également une interrogation sur la responsabilité des plateformes comme Steam. Si les utilisateurs doivent faire preuve de prudence, les éditeurs et distributeurs ont une obligation morale — sinon légale — de mieux contrôler les contenus qu’ils hébergent. La facilité avec laquelle un malware peut être glissé dans un jeu en accès anticipé démontre que les outils d’évaluation automatisée ne sont pas suffisants. Un meilleur équilibre entre innovation indépendante et vérification sécuritaire semble désormais indispensable.

Une alerte pour l’écosystème numérique mondial

L’affaire "Chemia" n’est pas qu’un simple incident isolé. Elle révèle une mutation profonde des méthodes cybercriminelles qui cherchent à infiltrer les espaces de confiance pour mieux opérer. Steam, en tant que géant du divertissement numérique, se retrouve à la croisée des chemins entre liberté de création et impératif de sécurité. En utilisant des tactiques hybrides — entre l’ingénierie sociale et les malwares techniques — les cybercriminels démontrent leur capacité à s’adapter à tous les contextes, y compris les plus ludiques.

Vigilance numérique et modernisation des contrôles

La cyberattaque liée au jeu "Chemia" rappelle brutalement que même les univers les plus innocents, comme les jeux vidéo, ne sont plus épargnés par les cybermenaces. Le cas d’EncryptHub/Larva-208 montre qu’il suffit d’une brèche pour compromettre des milliers, voire des millions de machines. Pour l’utilisateur, la vigilance est désormais une compétence essentielle. Pour les plateformes comme Steam, il est temps de réévaluer les processus de validation, notamment pour les contenus en accès anticipé, souvent considérés comme moins risqués… à tort. Cette affaire pose une question simple mais urgente : nos plateformes numériques sont-elles prêtes à affronter les cybermenaces de demain ? La réponse, aujourd’hui, semble être non. Mais il n’est pas trop tard pour renforcer les digues. 

 Article rédigé par un expert en cybersécurité.

Enregistrer un commentaire

0 Commentaires