Le ransomware de la console attaque les serveurs Minecraft

Microsoft exhorté administrateurs de serveurs Minecraft privés (situé sur leur propre hébergement) pour mettre à jour les dernières versions dès que possible, car ils sont attaqués par le ransomware Khonsari qui exploite la vulnérabilité critique Log4Shell.

De retour la semaine dernière, les développeurs derrière Minecraft à Studios Mojang publié une mise à jour de sécurité d'urgence pour résoudre le bogue critique CVE-2021-44228.

Ce problème, récemment découvert dans le log4j bibliothèque de journalisation ces dernières semaines, a fait parler de lui dans le monde. Cette vulnérabilité est également connue sous le nom de Log4Shell et a le potentiel de devenir l'un des pires bugs de ces dernières années.

Dans Minecraft, la bibliothèque Log4j est utilisée par l'édition Java par le client du jeu et les serveurs multijoueurs. Microsoft a maintenant averti que la nouvelle vulnérabilité est déjà activement utilisée pour attaquer des serveurs privés.

L'attaquant envoie un message malveillant dans le jeu au serveur Minecraft vulnérable, qui exploite CVE-2021-44228 pour récupérer et exécuter la charge utile placée par l'attaquant sur le serveur et les clients vulnérables connectés. Nous avons vu l'utilisation d'une classe Java malveillante, qui est le Concert ransomware et est exécuté dans le contexte de javaw.exe, demander ensuite une rançon.dit dans Microsoft.

Microsoft 365 Defender Threat Intelligence et Microsoft Threat Intelligence Center (MSTIC) signalent également qu'ils ont observé des coques inversées basées sur PowerShell déployées sur les points de terminaison de l'entreprise, où les exploits de Log4j ciblant les serveurs Minecraft n'étaient qu'un point d'entrée.

Par conséquent, Microsoft a demandé à tous les administrateurs d'installer immédiatement les dernières mises à jour pour se protéger contre les attaques, et recommande aux joueurs de se connecter uniquement à des serveurs Minecraft de confiance et d'utiliser la version officielle et la dernière version du client. Minecraft: Les administrateurs de serveur Java Edition peuvent trouver toutes les instructions de mise à jour nécessaires ici.

À première vue, ce malware semble exploiter le problème Log4Shell pour les attaques de ransomware. toutefois, en réalité, Khonsari ressemble plus à un essuie-glace, C'est, il s'agit d'un malware destructeur qui crypte délibérément les données au-delà de la récupération. Le fait est que les victimes ne peuvent pas contacter les opérateurs de logiciels malveillants pour payer la rançon (il n'y a tout simplement pas de contacts dans le message que les extorqueurs laissent derrière eux), ce qui signifie qu'ils ne peuvent pas enregistrer leurs informations.

Apparemment, les attaques sur les serveurs Minecraft qui ont commencé maintenant sont également menées uniquement dans le but de faire du chagrin et de troller, et les opérateurs de logiciels malveillants ne recherchent pas de gain financier.

Permettez-moi de vous rappeler que nous avons écrit que Les chercheurs ont découvert ALPHV ransomware écrit en Rust, aussi bien que ça le chaos un ransomware attaque les joueurs de Minecraft.

Helga Smith

J'ai toujours été intéressé par l'informatique, en particulier la sécurité des données et le thème, qui s'appelle de nos jours "science des données", depuis mon adolescence. Avant de rejoindre l'équipe de suppression de virus en tant que rédacteur en chef, J'ai travaillé comme expert en cybersécurité dans plusieurs entreprises, dont l'un des sous-traitants d'Amazon. Une autre expérience: J'ai enseigné dans les universités d'Arden et de Reading.

Laisser un commentaire

Ce site utilise Akismet pour réduire le spam. Découvrez comment vos données de commentaire est traité.

Bouton retour en haut de la page