- Igrači Minecrafta sada su na meti grupe međunarodnih hakera.
- Microsoft upozorava na hakere koji šire Khonsari ransomware.
- Očigledno, zlonamjerne treće strane ciljaju Minecraft poslužitelje s vlastitim hostingom.
- U tome će vam pomoći ažuriranje na najnoviju verziju službene igre.
Ako ste igrač Minecrafta i stekli ste naviku hostirati vlastite servere, sigurno ćete htjeti čuti što imamo za reći upravo sada.
Tehnološki div iz Redmonda Microsoft poziva administratore Minecraft poslužitelja s vlastitim hostingom da nadograde na najnoviju izdanje za obranu od Khonsari ransomware napada koji iskorištavaju kritičnu sigurnost Log4Shell ranjivost.
Švedski programer videoigara koji je stvorio Minecraft, Mojang Studious, izdao je hitno sigurnosno ažuriranje prošlog tjedna.
Ovaj novi softver za popravak izdat je kako bi se riješio bug praćen kao CVE-2021-44228 u Apache Log4j Java biblioteci zapisnika (koju koriste klijent Java Edition igre i poslužitelji za više igrača).
Microsoft svugdje upozorava korisnike Minecrafta
Kada je sve ovo počelo, nije bilo spominjanja napada koji su ciljali Minecraft poslužitelje koristeći Log4Shell exploite.
Međutim, Microsoft je danas ažurirao svoje CVE-2021-44228 smjernice kako bi upozorio na kontinuirano iskorištavanje za isporuku ransomwarea na Minecraft poslužiteljima koji nisu hostirani u Microsoftu.
Službenici Redmonda također rekao je to u ovakvim situacijama hakeri šalju zlonamjernu poruku u igri na ranjivi Minecraft poslužitelj.
Ova radnja iskorištava CVE-2021-44228 za dohvaćanje i izvršavanje korisnog opterećenja koje hostira napadač na poslužitelju i na povezanim ranjivim klijentima
To je pokrenulo Microsoft 365 Defender Threat Intelligence Team i Microsoft Threat Intelligence Center (MSTIC) da se uključe.
Pobliže promatrajući, također su primijetili obrnute ljuske temeljene na PowerShellu postavljene u korporativnim provalama gdje su ulazna točka bila eksploatacija Log4j usmjerena na Minecraft poslužitelje.
I, najgore je to što, iako Minecraft nije nešto što bi se očekivalo da je instaliran na poslovnoj krajnjoj točki, akteri prijetnji koji uspješno kompromitirao jedan od ovih poslužitelja također je koristio Mimikate za krađu vjerodajnica, vjerojatno za održavanje pristupa provaljenim sustavima za nastavak aktivnost.
Dakle, kako bi nadogradili na zakrpljenu verziju, igračima koji koriste Mojangov službeni klijent savjetujemo da zatvore sve pokrenute igre i Minecraft Launcher instance i ponovno pokrenite Launcher da biste instalirali zakrpu automatski.
Igrači koji koriste modificirane Minecraft klijente i pokretače trećih strana trebali bi se obratiti svojim davateljima usluga treće strane za sigurnosno ažuriranje.
Jeste li primijetili neka neobična ponašanja dok ste hostirali svoj Minecraft poslužitelj? Podijelite svoje iskustvo s nama u odjeljku za komentare ispod.