r/Games: Duet Night Abyss, launcher malware 사고 뒤 사과와 보상 발표
Original: Gacha Game Apologizes For Giving Players Malware With Some Free Loot Boxes View original →
r/Games에서 빠르게 확산된 이 이야기는 Kotaku의 2026년 3월 19일 보도를 바탕으로 한다. 보도에 따르면 free-to-play gacha RPG Duet Night Abyss의 개발사 Pan Studio와 배급사 Hero Games는 3월 18일 밤 발생한 "cybersecurity incident"에 대해 사과했다. studio의 공식 설명에 따르면 문제는 game launcher를 통한 update 배포 과정에서 발생했다.
무슨 일이 있었나
- Kotaku는 malware가 2026년 3월 18일 7:39 UTC에 Steam을 통해 배포된 launcher patch에서 퍼졌다고 전했다.
- player와 anti-virus 탐지 사례를 통해 확인된 malware는 Trojan:MSIL/UmbralStealer.DG!MTB로 지목됐다.
- Kotaku는 해당 malware가 keystroke 기록, screenshot 캡처, password 및 cryptocurrency 정보 탈취를 노리는 infostealer 계열이라고 설명했다.
studio의 대응
Duet Night Abyss 공식 성명은 이번 공격을 강하게 규탄했고, 초기 침해 뒤에도 공격 지속 시도와 misinformation 확산이 있었다고 밝혔다. 동시에 security enhancement를 이미 적용했으며, 이번 사건을 live product 운영에서 security가 얼마나 중요한지 다시 깨닫게 한 계기라고 설명했다.
보상안도 공개됐다. 팀은 Commission Manual: Volume III*5와 Prismatic Hourglass*10을 지급하겠다고 밝혔고, Kotaku는 이를 apology 성격의 in-game compensation으로 해석했다. 다만 보상 자체보다 더 큰 문제는 trust다. launcher를 통해 배포되는 game update는 player가 가장 기본적으로 안전하다고 가정하는 영역이기 때문이다.
왜 중요한가
이번 사건이 특히 무거운 이유는 단순 bug나 server outage가 아니라, player machine 자체를 위험에 노출시킨 security failure이기 때문이다. live-service PC game에서 launcher는 계정 로그인, patch 배포, event 운영의 핵심 entry point인데, 그 경로가 공격에 악용되면 studio의 신뢰 기반이 바로 흔들린다.
더 불편한 지점은 이것이 Duet Night Abyss의 첫 번째 security incident가 아니라는 점이다. Kotaku는 이미 2월 말에도 launcher를 통한 malware compromise가 있었고, 이번 공격은 그보다 훨씬 악의적이었다고 전했다. 즉 이번 사건은 일회성 mishap보다, 운영 보안 체계가 충분히 강화됐는지에 대한 근본적인 의문을 남긴다.
결국 이 이슈는 보상 아이템 몇 개로 끝날 가능성이 낮다. Pan Studio와 Hero Games는 다음 patch가 아니라 다음 보안 신뢰 회복 단계에서 평가받게 된다. repeated compromise 이후에도 player가 launcher update를 믿고 설치할 수 있느냐가 서비스 지속성에 직접 연결되기 때문이다.
출처: Kotaku · Reddit discussion
Related Articles
FBI Seattle Division은 Steam malware 수사 관련 피해자 정보 접수 페이지를 공개하고, May 2024부터 January 2026 사이 사용자들이 주로 표적이 됐다고 밝혔다. 페이지에는 PirateFi와 BlockBlasters를 포함한 7개 게임명이 적시됐다.
r/gamernews에서 주목받은 기사에 따르면 Markus "Doom" Gaasedelen이 RE//verse 2026에서 double voltage glitch 방식으로 Xbox One 전 계층에 unsigned code를 올릴 수 있는 Bliss hack을 시연했다.
FBI Seattle Division은 March 11, 2026 날짜의 victim-information notice를 통해 malware가 심어진 Steam games를 설치한 잠재적 피해자를 찾고 있다고 밝혔고, 이에 따라 Steam storefront safety 이슈는 단순 삭제 사건을 넘어 연방 수사 기반의 피해자 식별 단계로 들어갔다.
Comments (0)
No comments yet. Be the first to comment!