- ผู้เล่น Minecraft ตกเป็นเป้าหมายของกลุ่มแฮกเกอร์จากต่างประเทศ
- Microsoft เตือนเกี่ยวกับแฮกเกอร์ที่แพร่กระจาย Konsari ransomware
- เห็นได้ชัดว่าบุคคลที่สามที่เป็นอันตรายกำหนดเป้าหมายเซิร์ฟเวอร์ Minecraft ที่โฮสต์เอง
- การอัปเดตเป็นเวอร์ชันล่าสุดของเกมอย่างเป็นทางการจะช่วยคุณในเรื่องนี้
หากคุณเป็นผู้เล่น Minecraft และสร้างนิสัยในการโฮสต์เซิร์ฟเวอร์ของคุณเอง คุณจะต้องอยากได้ยินสิ่งที่เราจะพูดในตอนนี้อย่างแน่นอน
Microsoft ยักษ์ใหญ่ด้านเทคโนโลยีของ Redmond เรียกร้องให้ผู้ดูแลระบบเซิร์ฟเวอร์ Minecraft ที่โฮสต์ด้วยตนเองเพื่ออัปเกรดเป็นรุ่นล่าสุด ออกเพื่อป้องกันการโจมตีของ Khonsari ransomware ที่ใช้ประโยชน์จากความปลอดภัย Log4Shell ที่สำคัญ ช่องโหว่
Mojang Studious ผู้พัฒนาวิดีโอเกมชาวสวีเดนที่สร้าง Minecraft ได้ออกอัปเดตความปลอดภัยฉุกเฉินเมื่อสัปดาห์ที่แล้ว
ซอฟต์แวร์ซ่อมแซมใหม่นี้ออกเพื่อแก้ไขข้อบกพร่องที่ติดตามเป็น CVE-2021-44228 ในไลบรารีการบันทึก Java Log4j Java (ใช้โดยไคลเอนต์ Java Edition ของเกมและเซิร์ฟเวอร์แบบผู้เล่นหลายคน)
Microsoft เตือนผู้ใช้ Minecraft ทุกที่
เมื่อทั้งหมดนี้เริ่มต้น ไม่มีการเอ่ยถึงการโจมตีที่กำหนดเป้าหมายเซิร์ฟเวอร์ Minecraft โดยใช้การใช้ประโยชน์จาก Log4Shell
อย่างไรก็ตาม Microsoft ได้อัปเดตคำแนะนำ CVE-2021-44228 ในวันนี้เพื่อเตือนการแสวงหาผลประโยชน์อย่างต่อเนื่องเพื่อส่งแรนซัมแวร์บนเซิร์ฟเวอร์ Minecraft ที่ไม่ใช่โฮสต์ของ Microsoft
เจ้าหน้าที่เรดมอนด์ด้วย พูดว่า ในสถานการณ์เช่นนี้ แฮกเกอร์ส่งข้อความในเกมที่เป็นอันตรายไปยังเซิร์ฟเวอร์ Minecraft ที่มีช่องโหว่
การกระทำนี้ใช้ประโยชน์จาก CVE-2021-44228 เพื่อดึงและดำเนินการเพย์โหลดที่โฮสต์โดยผู้โจมตีทั้งบนเซิร์ฟเวอร์และบนไคลเอนต์ที่มีช่องโหว่ที่เชื่อมต่อ
สิ่งนี้กระตุ้นให้ทีม Microsoft 365 Defender Threat Intelligence และ Microsoft Threat Intelligence Center (MSTIC) มีส่วนร่วม
เมื่อมองใกล้ขึ้น พวกเขายังสังเกตเห็นเชลล์แบบย้อนกลับที่ใช้ PowerShell ที่ปรับใช้ในการละเมิดระดับองค์กร โดยที่ Log4j ใช้ประโยชน์จากการกำหนดเป้าหมายเซิร์ฟเวอร์ Minecraft เป็นจุดเริ่มต้น
และที่แย่ที่สุดคือแม้ว่า Minecraft จะไม่ใช่สิ่งที่คาดว่าจะได้รับการติดตั้งบนเอ็นด์พอยท์ขององค์กร แต่ตัวแสดงภัยคุกคามที่ ประสบความสำเร็จในการบุกรุกหนึ่งในเซิร์ฟเวอร์เหล่านี้ยังใช้ Mimikats เพื่อขโมยข้อมูลรับรองซึ่งมีแนวโน้มที่จะรักษาการเข้าถึงระบบที่ถูกละเมิดเพื่อติดตาม กิจกรรม.
ดังนั้น ในการอัปเกรดเป็นเวอร์ชันแพตช์ แนะนำให้ปิดเกมเมอร์ที่ใช้ไคลเอนต์อย่างเป็นทางการของ Mojang เกมที่รันอยู่ทั้งหมดและอินสแตนซ์ Minecraft Launcher และรีสตาร์ท Launcher เพื่อติดตั้งแพตช์ โดยอัตโนมัติ
ผู้เล่นที่ใช้ไคลเอนต์ Minecraft ที่ดัดแปลงและตัวเรียกใช้งานบุคคลที่สามควรติดต่อผู้ให้บริการบุคคลที่สามเพื่ออัปเดตความปลอดภัย
คุณสังเกตเห็นพฤติกรรมแปลก ๆ ในขณะที่โฮสต์เซิร์ฟเวอร์ Minecraft ของคุณเองหรือไม่? แบ่งปันประสบการณ์ของคุณกับเราในส่วนความคิดเห็นด้านล่าง