Konsol ransomware attackerar Minecraft-servrar

Microsoft uppmanade administratörer för privata Minecraft-servrar (ligger på sin egen hosting) att uppdatera till de senaste versionerna så snart som möjligt, eftersom de attackeras av Khonsari ransomware som utnyttjar den kritiska Log4Shell sårbarheten.

Tillbaka förra veckan, utvecklarna bakom MinecraftMojang Studios släppte en nödsäkerhetsuppdatering för att åtgärda den kritiska buggen CVE-2021-44228.

Denna fråga, nyligen upptäckt i log4j loggningsbibliotek de senaste veckorna, har talats om runt om i världen. Denna sårbarhet är också känd som Log4Shell och har potential att bli en av de värsta buggarna på senare år.

I Minecraft, Log4j-biblioteket används av Java Edition av spelklienten och multiplayer-servrarna. Microsoft har nu varnat för att den nya sårbarheten redan används aktivt för att attackera privata servrar.

Angriparen skickar ett skadligt meddelande i spelet till den sårbara Minecraft-servern, som utnyttjar CVE-2021-44228 för att hämta och köra nyttolasten placerad av angriparen på både servern och anslutna sårbara klienter. Vi såg användningen av en skadlig Java-klass, vilken är Konsert ransomware och exekveras i sammanhanget av javaw.exe, för att sedan kräva lösen.berättat i Microsoft.

Microsoft 365 Defender Threat Intelligence och Microsoft Threat Intelligence Center (MSTIC) rapporterar också att de observerade PowerShell-baserade omvända skal utplacerade vid företagsslutpunkter, där Log4j-exploater riktade mot Minecraft-servrar bara var en ingångspunkt.

Som ett resultat, Microsoft har bett alla administratörer att omedelbart installera de senaste uppdateringarna för att skydda mot attacker, och rekommenderar att spelare endast ansluter till betrodda Minecraft-servrar och använder den officiella och senaste versionen av klienten. Minecraft: Java Edition-serveradministratörer kan hitta alla nödvändiga uppdateringsinstruktioner här.

Vid första ögonkastet, denna skadliga programvara verkar utnyttja Log4Shell-problemet för ransomware-attacker. dock, i verkligheten, Khonsari är mer som en torkare, det är, det är förstörande skadlig programvara som medvetet krypterar data bortom återställning. Faktum är att offren inte kan kontakta skadlig programvara för att betala lösensumman (det finns helt enkelt inga kontakter i meddelandet som utpressarna lämnar efter sig), vilket innebär att de inte kan spara sin information.

Tydligen, attackerna på Minecraft-servrar som har börjat nu utförs också enbart för sorgens och trollingens skull, och skadlig programvara strävar inte efter ekonomisk vinning.

Låt mig påminna dig om att vi skrev det Forskare upptäckte ALPHV ransomware skriven i Rust, liksom det Kaos ransomware attackerar Minecraft-spelare.

Helga Smith

Jag var alltid intresserad av datavetenskap, särskilt datasäkerhet och temat, som kallas nuförtiden "datavetenskap", sedan mina tidiga tonåringar. Innan du kommer in i Virusborttagningsteamet som chefredaktör, Jag arbetade som cybersäkerhetsexpert i flera företag, inklusive en av Amazons entreprenörer. En annan upplevelse: Jag har undervisning vid universitet i Arden och Reading.

Lämna ett svar

Denna webbplats använder Akismet att minska mängden skräppost. Lär dig hur din kommentar data bearbetas.

Tillbaka till toppen