Kategorier: Spil nyheder

Minecraft-spillere er i fare for en lusket ny malware

Minecraft Malware Prevention Alliance (MMPA) advaret Minecraft-spillere om en ny sårbarhed, der kan gøre det muligt for cyberkriminelle at køre fjernkode og installere malware på ofrenes enheder. Heldigvis, selvom dette angreb er meget udbredt, er det velkendt for Java-udviklingsfællesskabet, så udviklere er allerede godt informeret, når det kommer til at frigive en patch.

Heldigvis var omfanget dog ikke så stort i tilfælde af dette angreb. Ifølge MMPA "scannede angriberen alle Minecraft-servere i IPv4-adresserummet." Teamet mener derefter, at den ondsindede nyttelast kunne være blevet implementeret til alle berørte servere.

Døbt BleedingPipe, udnyttelsen tillader fuldstændig fjernudførelse af kode på klienter og servere, der kører nogle Minecraft-mods af mindst version 1.7.10/1.12.2 Forge. Bemærkelsesværdige berørte mods inkluderer EnderCore, LogisticsPipes og BDLib, som blev rettet til GT-versionerne af New Horizons. Andre inkluderer Smart Moving 1.12, Brazier, DankNull og Gadomancy.

Selvom denne sårbarhed er meget brugt, hævder MMPA, at der aldrig har været et tilfælde af denne størrelsesorden i Minecraft. Gruppen bemærker, "Vi ved ikke, hvad indholdet af udnyttelsen var, og om det blev brugt til at udnytte andre klienter, selvom det er fuldt ud muligt med denne udnyttelse."

Serveradministratorer opfordres til regelmæssigt at scanne for mistænkelige filer og anvende opdateringer og sikkerhedsrettelser, så snart de bliver tilgængelige for at beskytte spillerne. Spillere kan også tjekke for mistænkelige filer ved hjælp af de anbefalede scanningsværktøjer - jSus og jNeedle.

Mere generelt er det altid god praksis at vedligeholde og være klar til effektiv slutpunktsikkerhedssoftware på brugernes computere.

Læs også:

Del
Julia Alexandrova

Kaffemand. Fotograf. Jeg skriver om videnskab og rum. Jeg tror, ​​det er for tidligt for os at møde rumvæsner. Jeg følger udviklingen af ​​robotter, for en sikkerheds skyld...

Giv en kommentar

Din e-mail adresse vil ikke blive offentliggjort. Krævede felter er markeret*