- Les joueurs de Minecraft sont désormais ciblés par un groupe de hackers internationaux.
- Microsoft met en garde contre les pirates qui propagent le ransomware Khonsari.
- Apparemment, des tiers malveillants ciblent les serveurs Minecraft auto-hébergés.
- La mise à jour vers la dernière version du jeu officiel vous y aidera.
Si vous êtes un joueur Minecraft et avez pris l'habitude d'héberger vos propres serveurs, vous voudrez sûrement entendre ce que nous avons à dire en ce moment.
Le géant de la technologie de Redmond Microsoft exhorte les administrateurs des serveurs Minecraft auto-hébergés à passer à la dernière version version pour se défendre contre les attaques de ransomware Khonsari exploitant la sécurité critique de Log4Shell vulnérabilité.
Le développeur suédois de jeux vidéo qui a créé Minecraft, Mojang Studious, a publié une mise à jour de sécurité d'urgence la semaine dernière.
Ce nouveau logiciel de réparation a été publié pour résoudre le bogue suivi comme CVE-2021-44228 dans la bibliothèque de journalisation Java Apache Log4j (utilisée par le client Java Edition du jeu et les serveurs multijoueurs).
Microsoft met en garde les utilisateurs de Minecraft partout
Lorsque tout a commencé, il n'y avait aucune mention d'attaques ciblant les serveurs Minecraft utilisant les exploits Log4Shell.
Cependant, Microsoft a mis à jour ses directives CVE-2021-44228 aujourd'hui pour avertir de l'exploitation en cours pour fournir des ransomwares sur des serveurs Minecraft non hébergés par Microsoft.
Les responsables de Redmond ont également dit que dans des situations comme celle-ci, les pirates envoient un message malveillant dans le jeu à un serveur Minecraft vulnérable.
Cette action exploite CVE-2021-44228 pour récupérer et exécuter une charge utile hébergée par un attaquant à la fois sur le serveur et sur les clients vulnérables connectés
Cela a déclenché l'implication de l'équipe Microsoft 365 Defender Threat Intelligence et du Microsoft Threat Intelligence Center (MSTIC).
En y regardant de plus près, ils ont également observé des coques inversées basées sur PowerShell déployées dans des brèches d'entreprise où les exploits Log4j ciblant les serveurs Minecraft étaient le point d'entrée.
Et, le pire est que, bien que Minecraft ne soit pas quelque chose que l'on s'attendrait à trouver installé sur un terminal d'entreprise, les acteurs de la menace qui compromis avec succès l'un de ces serveurs a également utilisé des Mimikats pour voler des informations d'identification, susceptibles de maintenir l'accès aux systèmes violés pour le suivi activité.
Ainsi, afin de passer à la version corrigée, il est conseillé aux joueurs utilisant le client officiel de Mojang de fermer toutes les instances de jeu en cours et de Minecraft Launcher et redémarrez le Launcher pour installer le correctif automatiquement.
Les joueurs qui utilisent des clients Minecraft modifiés et des lanceurs tiers doivent contacter leurs fournisseurs tiers pour une mise à jour de sécurité.
Avez-vous observé des comportements particuliers lors de l'hébergement de votre propre serveur Minecraft? Partagez votre expérience avec nous dans la section commentaires ci-dessous.