- Minecraft-spelare är nu måltavla av en grupp internationella hackare.
- Microsoft varnar för hackare som sprider Khonsari ransomware.
- Tydligen riktar illvilliga tredje parter sig till Minecraft-servrar som är värdar för sig själv.
- Uppdatering till den senaste versionen av det officiella spelet hjälper dig i detta.

Om du är en Minecraft-spelare och har för vana att vara värd för dina egna servrar, kommer du säkert att vilja höra vad vi har att säga just nu.
Redmond teknikjätten Microsoft uppmanar administratörer av Minecraft-servrar som är värdar att uppgradera till den senaste släpps för att försvara sig mot Khonsari ransomware-attacker som utnyttjar den kritiska Log4Shell-säkerheten sårbarhet.
Den svenska tv-spelsutvecklaren som skapade Minecraft, Mojang Studious, släppte en nödsäkerhetsuppdatering förra veckan.
Denna nya reparationsprogramvara utfärdades för att åtgärda felet som spårades CVE-2021-44228 i Apache Log4j Java-loggningsbiblioteket (används av spelets Java Edition-klient och multiplayer-servrar).
Microsoft varnar Minecraft-användare överallt
När allt detta började nämndes det inget om attacker riktade mot Minecraft-servrar med Log4Shell-exploater.
Microsoft uppdaterade dock sin CVE-2021-44228-vägledning idag för att varna för pågående utnyttjande för att leverera ransomware på Minecraft-servrar som inte är värd för Microsoft.
Spelarsäkerhet är högsta prioritet för oss. Tyvärr identifierade vi tidigare idag en säkerhetsrisk i Minecraft: Java Edition.
Problemet är korrigerat, men följ dessa steg för att säkra din spelklient och/eller servrar. Vänligen RT för att förstärka.https://t.co/4Ji8nsvpHf
— Minecraft (@Minecraft) 10 december 2021
Redmond tjänstemän också sa att i situationer som denna skickar hackare ett skadligt meddelande i spelet till en sårbar Minecraft-server.
Den här åtgärden utnyttjar CVE-2021-44228 för att hämta och köra en angriparvärdad nyttolast på både servern och på anslutna sårbara klienter
Detta utlöste Microsoft 365 Defender Threat Intelligence Team och Microsoft Threat Intelligence Center (MSTIC) att engagera sig.
Vid en närmare titt, observerade de också PowerShell-baserade omvända skal utplacerade i företagsintrång där Log4j-exploater riktade mot Minecraft-servrar var startpunkten.
Och det värsta är att även om Minecraft inte är något man kan förvänta sig att hitta installerat på en företagsslutpunkt, hotaktörerna som framgångsrikt komprometterat en av dessa servrar använde också Mimikats för att stjäla referenser, troligen för att behålla åtkomsten till de brutna systemen för uppföljning aktivitet.
Så för att uppgradera till den korrigerade versionen rekommenderas spelare som använder Mojangs officiella klient att stänga alla pågående spel och Minecraft Launcher-instanser och starta om Launcher för att installera patchen automatiskt.
Spelare som använder modifierade Minecraft-klienter och tredjepartsstartare bör kontakta sina tredjepartsleverantörer för en säkerhetsuppdatering.
Har du observerat några märkliga beteenden när du är värd för din egen Minecraft-server? Dela din upplevelse med oss i kommentarsfältet nedan.