- Minecraftのプレイヤーは現在、国際的なハッカーのグループの標的になっています。
- Microsoftは、ハッカーがKhonsariランサムウェアを拡散することについて警告しています。
- どうやら、悪意のあるサードパーティが自己ホスト型のMinecraftサーバーを標的にしているようです。
- 公式ゲームの最新バージョンにアップデートすると、これに役立ちます。
あなたがMinecraftプレーヤーであり、独自のサーバーをホストする習慣を持っている場合は、私たちが今言わなければならないことをきっと聞きたいと思うでしょう。
レドモンドの技術大手マイクロソフトは、自己ホスト型Minecraftサーバーの管理者に最新のアップグレードを促す 重要なLog4Shellセキュリティを悪用するKhonsariランサムウェア攻撃から防御するためのリリース 脆弱性。
Minecraftを作成したスウェーデンのビデオゲーム開発者であるMojangStudiousは、先週、緊急セキュリティアップデートをリリースしました。
この新しい修復ソフトウェアは、次のように追跡されたバグに対処するために発行されました。 CVE-2021-44228 Apache Log4j Javaロギングライブラリ(ゲームのJava Editionクライアントおよびマルチプレーヤーサーバーで使用)。
マイクロソフトはどこでもMinecraftユーザーに警告しています
これがすべて始まったとき、Log4Shellエクスプロイトを使用してMinecraftサーバーを標的とする攻撃についての言及はありませんでした。
ただし、マイクロソフトは本日、CVE-2021-44228ガイダンスを更新して、マイクロソフトがホストしていないMinecraftサーバーでランサムウェアを配信するための継続的な悪用について警告しました。
レドモンドの役人も と言った このような状況では、ハッカーは悪意のあるゲーム内メッセージを脆弱なMinecraftサーバーに送信します。
このアクションは、CVE-2021-44228を悪用して、サーバーと接続された脆弱なクライアントの両方で攻撃者がホストするペイロードを取得して実行します
これにより、Microsoft 365 Defender Threat IntelligenceTeamとMicrosoftThreat Intelligence Center(MSTIC)が関与するようになりました。
よく見ると、MinecraftサーバーをターゲットとするLog4jエクスプロイトがエントリポイントであるエンタープライズ違反に展開されたPowerShellベースのリバースシェルも観察されました。
そして、最悪の部分は、Minecraftはエンタープライズエンドポイントにインストールされているとは思われないものですが、 これらのサーバーの1つが正常に侵害された場合も、Mimikatsを使用して資格情報を盗み、侵害されたシステムへのアクセスを維持して後続を行う可能性があります。 アクティビティ。
したがって、パッチを適用したバージョンにアップグレードするには、Mojangの公式クライアントを使用しているゲーマーを閉じることをお勧めします 実行中のすべてのゲームとMinecraftLauncherインスタンスを起動し、Launcherを再起動してパッチをインストールします 自動的。
変更されたMinecraftクライアントとサードパーティのランチャーを使用しているプレーヤーは、セキュリティの更新についてサードパーティのプロバイダーに連絡する必要があります。
独自のMinecraftサーバーをホストしているときに、特有の動作を観察しましたか? 以下のコメントセクションで私たちとあなたの経験を共有してください。