- Jucătorii Minecraft sunt acum vizați de un grup de hackeri internaționali.
- Microsoft avertizează că hackerii răspândesc ransomware-ul Khonsari.
- Aparent, terțe părți rău intenționate vizează serverele Minecraft auto-găzduite.
- Actualizarea la cea mai recentă versiune a jocului oficial vă va ajuta în acest sens.
Dacă ești un jucător Minecraft și te-ai obișnuit să găzduiești propriile servere, cu siguranță vei dori să auzi ce avem de spus chiar acum.
Gigantul tehnologic de la Redmond Microsoft îndeamnă administratorii serverelor Minecraft auto-găzduite să facă upgrade la cea mai recentă lansare pentru a se apăra împotriva atacurilor ransomware Khonsari care exploatează securitatea critică Log4Shell vulnerabilitate.
Dezvoltatorul suedez de jocuri video care a creat Minecraft, Mojang Studious, a lansat o actualizare de securitate de urgență săptămâna trecută.
Acest nou software de reparare a fost lansat pentru a rezolva eroarea urmărită ca CVE-2021-44228 în biblioteca de înregistrare Java Apache Log4j (utilizată de clientul Java Edition al jocului și serverele multiplayer).
Microsoft avertizează utilizatorii Minecraft de pretutindeni
Când au început toate acestea, nu s-a menționat nicio mențiune despre atacuri care vizează serverele Minecraft folosind exploit-urile Log4Shell.
Cu toate acestea, Microsoft și-a actualizat astăzi ghidul CVE-2021-44228 pentru a avertiza cu privire la exploatarea în curs pentru a furniza ransomware pe servere Minecraft care nu sunt găzduite de Microsoft.
De asemenea, oficialii de la Redmond a spus că în situații ca aceasta, hackerii trimit un mesaj rău intenționat în joc către un server Minecraft vulnerabil.
Această acțiune exploatează CVE-2021-44228 pentru a prelua și a executa o sarcină utilă găzduită de atacator atât pe server, cât și pe clienții vulnerabili conectați.
Acest lucru a declanșat implicarea echipei Microsoft 365 Defender Threat Intelligence și a Centrului Microsoft Threat Intelligence Center (MSTIC).
La o privire mai atentă, ei au observat, de asemenea, shell-uri inverse bazate pe PowerShell implementate în încălcări ale întreprinderii în care exploatările Log4j care vizează serverele Minecraft erau punctul de intrare.
Și, cea mai proastă parte este că, deși Minecraft nu este ceva la care s-ar aștepta să găsească instalat pe un punct final al întreprinderii, actorii amenințărilor care a compromis cu succes unul dintre aceste servere a folosit și Mimikats pentru a fura acreditările, susceptibile de a menține accesul la sistemele încălcate pentru continuare activitate.
Deci, pentru a face upgrade la versiunea corecţionată, jucătorii care folosesc clientul oficial Mojang sunt sfătuiţi să închidă toate instanțele de joc și Minecraft Launcher care rulează și reporniți Lansatorul pentru a instala patch-ul automat.
Jucătorii care folosesc clienți Minecraft modificați și lansatoare terță parte ar trebui să contacteze furnizorii lor terți pentru o actualizare de securitate.
Ați observat comportamente deosebite în timp ce vă găzduiți propriul server Minecraft? Împărtășiți-vă experiența cu noi în secțiunea de comentarii de mai jos.