لاعبو Minecraft معرضون لخطر البرامج الضارة الخداعية الجديدة

تحالف Minecraft Malware Prevention (MMPA) محذر يتحدث لاعبو Minecraft عن ثغرة أمنية جديدة قد تسمح لمجرمي الإنترنت بتشغيل تعليمات برمجية عن بُعد وتثبيت برامج ضارة على أجهزة الضحايا. لحسن الحظ ، على الرغم من استخدام هذا الهجوم على نطاق واسع ، إلا أنه مألوف لمجتمع تطوير Java ، لذلك يكون المطورون على دراية جيدة بالفعل عندما يتعلق الأمر بإصدار تصحيح.

لكن لحسن الحظ ، في حالة هذا الهجوم ، لم يكن الحجم بهذه الضخامة. وفقًا لـ MMPA ، "قام المهاجم بفحص جميع خوادم Minecraft في مساحة عنوان IPv4." يعتقد الفريق بعد ذلك أنه كان من الممكن نشر الحمولة الضارة على جميع الخوادم المتأثرة.

يتيح الاستغلال ، الذي يطلق عليه اسم BleedingPipe ، تنفيذ التعليمات البرمجية عن بُعد بالكامل على العملاء والخوادم التي تشغل بعض تعديلات Minecraft من الإصدار 1.7.10 / 1.12.2 على الأقل. تشمل التعديلات البارزة المتأثرة EnderCore و LogisticsPipes و BDLib ، والتي تم تصحيحها لإصدارات GT من New Horizons. تشمل التطبيقات الأخرى Smart Moving 1.12 و Brazier و DankNull و Gadomancy.

على الرغم من استخدام هذه الثغرة الأمنية على نطاق واسع ، إلا أن MMPA تدعي أنه لم تكن هناك حالة بهذا الحجم في Minecraft. تلاحظ المجموعة ، "لا نعرف ما هو محتوى الاستغلال ، وما إذا كان قد تم استخدامه لاستغلال عملاء آخرين ، على الرغم من أنه من الممكن تمامًا مع هذا الاستغلال."

يتم تشجيع مسؤولي الخادم على فحص الملفات المشبوهة بانتظام وتطبيق التحديثات وتصحيحات الأمان بمجرد توفرها لحماية اللاعبين. يمكن للاعبين أيضًا التحقق من الملفات المشبوهة باستخدام أدوات المسح الموصى بها - jSus و jNeedle.

على نطاق أوسع ، من الممارسات الجيدة دائمًا الحفاظ والاستعداد لبرامج أمان نقطة النهاية الفعالة على أجهزة كمبيوتر المستخدمين.

اقرأ أيضا:

مشاركة
Julia Alexandrova

كوفيمان. مصور فوتوغرافي. أكتب عن العلم والفضاء. أعتقد أنه من السابق لأوانه لقاء كائنات فضائية. أنا أتابع تطور الروبوتات ، فقط في حالة ...

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية*