- Hráči Minecraftu jsou nyní cílem skupiny mezinárodních hackerů.
- Microsoft varuje před hackery šířícími ransomware Khonsari.
- Škodlivé třetí strany se zjevně zaměřují na servery Minecraft s vlastním hostitelem.
- Pomůže vám v tom aktualizace na nejnovější verzi oficiální hry.

Pokud jste hráčem Minecraftu a máte ve zvyku hostovat své vlastní servery, jistě budete chtít slyšet, co vám právě teď musíme říct.
Redmondský technologický gigant Microsoft vyzývá administrátory serverů Minecraft s vlastním hostitelem, aby upgradovali na nejnovější vydání na obranu proti útokům ransomwaru Khonsari využívající kritické zabezpečení Log4Shell zranitelnost.
Švédský vývojář videoher, který vytvořil Minecraft, Mojang Studious, vydal minulý týden nouzovou bezpečnostní aktualizaci.
Tento nový opravný software byl vydán s cílem vyřešit sledovanou chybu CVE-2021-44228 v protokolovací knihovně Apache Log4j Java (používá se klientem hry Java Edition a servery pro více hráčů).
Microsoft varuje všechny uživatele Minecraftu
Když to všechno začalo, nebyla žádná zmínka o útocích zaměřených na servery Minecraft pomocí exploitů Log4Shell.
Společnost Microsoft však dnes aktualizovala své pokyny CVE-2021-44228, aby upozornila na pokračující zneužívání k doručování ransomwaru na servery Minecraft, které nejsou hostovány společností Microsoft.
Bezpečnost hráčů je pro nás nejvyšší prioritou. Bohužel jsme dnes dříve identifikovali bezpečnostní chybu v Minecraft: Java Edition.
Problém je opraven, ale postupujte podle následujících kroků, abyste zabezpečili svého herního klienta a/nebo servery. Prosím RT pro zesílení.https://t.co/4Ji8nsvpHf
— Minecraft (@Minecraft) 10. prosince 2021
Redmondští úředníci také řekl, že v situacích, jako je tato, hackeři pošlou škodlivou zprávu ve hře na zranitelný server Minecraft.
Tato akce využívá CVE-2021-44228 k načtení a spuštění datové části hostované útočníkem na serveru i na připojených zranitelných klientech.
To přimělo tým Microsoft 365 Defender Threat Intelligence Team a Microsoft Threat Intelligence Center (MSTIC), aby se zapojily.
Při bližším pohledu také pozorovali reverzní shelly založené na PowerShellu nasazené v podnikových narušeních, kde byly vstupním bodem exploity Log4j zaměřené na servery Minecraft.
A nejhorší na tom je, že ačkoliv Minecraft není něco, co by se dalo očekávat, že by bylo nainstalované na podnikovém koncovém bodě, aktéři hrozeb, kteří úspěšně kompromitoval jeden z těchto serverů také používal Mimikats ke krádeži přihlašovacích údajů, což pravděpodobně udrželo přístup k narušeným systémům pro další pokračování aktivita.
Aby bylo možné upgradovat na opravenou verzi, doporučujeme hráčům používajícím oficiálního klienta Mojang zavřít všechny spuštěné hry a instance Minecraft Launcher a restartujte Launcher, abyste nainstalovali opravu automaticky.
Hráči, kteří používají upravené klienty Minecraft a spouštěče třetích stran, by se měli obrátit na své poskytovatele třetích stran a požádat o aktualizaci zabezpečení.
Pozorovali jste nějaké zvláštní chování při hostování vlastního serveru Minecraft? Podělte se s námi o své zkušenosti v sekci komentářů níže.