- A Minecraft játékosokat most egy nemzetközi hackercsoport veszi célba.
- A Microsoft figyelmeztet a Khonsari ransomware-t terjesztő hackerekre.
- Úgy tűnik, a rosszindulatú harmadik felek a saját üzemeltetésű Minecraft szervereket veszik célba.
- A hivatalos játék legújabb verziójára való frissítés segít ebben.
![minecraft ransomware](/f/37898ce786a9621d82f4e7528755678d.webp)
Ha Ön Minecraft játékos, és megszokta, hogy saját szervereit üzemelteti, akkor biztosan szeretné hallani, amit most mondunk.
A redmondi technológiai óriás, a Microsoft arra kéri a saját üzemeltetésű Minecraft szerverek rendszergazdáit, hogy frissítsenek a legújabb verzióra kiadás a Khonsari ransomware támadások elleni védekezésre, kihasználva a kritikus Log4Shell biztonságot sebezhetőség.
A Minecraftot létrehozó svéd videojáték-fejlesztő, a Mojang Studious a múlt héten vészhelyzeti biztonsági frissítést adott ki.
Ezt az új javítószoftvert a következőként követett hiba kezelésére adták ki CVE-2021-44228 az Apache Log4j Java naplózási könyvtárában (a játék Java Edition kliense és többjátékos szerverei használják).
A Microsoft mindenhol figyelmezteti a Minecraft felhasználókat
Amikor ez az egész elkezdődött, szó sem volt a Minecraft szervereket célzó támadásokról Log4Shell exploit segítségével.
A Microsoft azonban a mai napon frissítette a CVE-2021-44228-as útmutatást, hogy figyelmeztesse a zsarolóvírusok nem Microsoft által üzemeltetett Minecraft-szervereken való folyamatos kizsákmányolását.
A játékosok biztonsága a legfontosabb számunkra. Sajnos a mai nap folyamán biztonsági rést azonosítottunk a Minecraftban: Java Edition.
A probléma javításra került, de kövesse ezeket a lépéseket a játékkliens és/vagy szerverek biztonsága érdekében. Kérjük, RT erősítse.https://t.co/4Ji8nsvpHf
- Minecraft (@Minecraft) 2021. december 10
Redmondi tisztviselők is azt mondta, hogy ilyen helyzetekben a hackerek rosszindulatú játékon belüli üzenetet küldenek egy sebezhető Minecraft szervernek.
Ez a művelet a CVE-2021-44228 kódot használja ki a támadók által üzemeltetett rakomány lekérésére és végrehajtására mind a szerveren, mind a csatlakoztatott sebezhető ügyfeleken.
Ez elindította a Microsoft 365 Defender Threat Intelligence Team és a Microsoft Threat Intelligence Center (MSTIC) részvételét.
Közelebbről megvizsgálva azt is megfigyelték, hogy a PowerShell-alapú fordított rendszerhéjak olyan vállalati megsértéseknél kerültek telepítésre, amelyekben a Minecraft szervereket célzó Log4j kihasználása volt a belépési pont.
És a legrosszabb az egészben az, hogy bár a Minecraftot nem várná az ember egy vállalati végpontra telepítve, a fenyegető szereplők, akik sikeresen feltörte az egyik szervert a Mimikats segítségével hitelesítő adatok ellopására is, amivel valószínűleg fenntartotta a hozzáférést a megsértett rendszerekhez a folytatáshoz tevékenység.
Tehát a javított verzióra való frissítés érdekében a Mojang hivatalos kliensét használó játékosoknak azt tanácsoljuk, hogy zárják be minden futó játékot és Minecraft Launcher példányt, és indítsa újra az Indítót a javítás telepítéséhez automatikusan.
Azok a játékosok, akik módosított Minecraft klienseket és harmadik féltől származó indítókat használnak, forduljanak külső szolgáltatójukhoz biztonsági frissítésért.
Észrevettél valami különös viselkedést saját Minecraft szervered üzemeltetése közben? Ossza meg velünk tapasztalatait az alábbi megjegyzések részben.