Альянс по предотвращению вредоносных программ Minecraft (ММПА) предупредил игроков Minecraft о новой уязвимости, которая может позволить киберпреступникам удаленно запускать код и внедрять вредоносное ПО на устройства жертв.
К счастью, несмотря на активное использование, эта атака хорошо известна в сообществе Java, и поэтому разработчики уже хорошо информированы, когда дело доходит до выпуска исправления.
Однако в случае с этой атакой масштаб оказался не таким удачным. По данным MMPA, «злоумышленник просканировал все серверы Minecraft в адресном пространстве IPv4». После этого группа предполагает, что вредоносная полезная нагрузка могла быть установлена на всех затронутых серверах.
Вредоносное ПО Minecraft широко распространено
Эксплойт под названием «BleedingPipe» позволяет полностью удаленно выполнять код на клиентах и серверах, на которых запущены некоторые моды Minecraft на Forge версии не ниже 1.7.10/1.12.2.
Среди некоторых известных затронутых модов — EnderCore, LogisticsPipes и BDLib, которые были исправлены для версий GT New Horizons. Другие включают Smart Moving 1.12, Brazier, DankNull и Gadomancy.
Несмотря на широко используемую уязвимость, MMPA сообщает, что до сих пор в Minecraft не было случаев такого масштаба.
Группа говорит: «Мы не знаем, каково было содержание эксплойта и использовался ли он для эксплойта других клиентов, хотя это вполне возможно с эксплойтом».
Администраторам серверов рекомендуется регулярно проверять подозрительные файлы и устанавливать обновления и исправления безопасности, как только они становятся доступными для защиты игроков. Игроки также могут проверять наличие подозрительных файлов, причем jSus и jNeedle являются рекомендуемыми инструментами сканирования.
В более широком смысле, для поддержания эффективности программное обеспечение для защиты конечных точек на потребительских машинах и быть готовым всегда является хорошей практикой.