<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客們盯上了Dota 2,秘密部署后門

    VSole2023-02-22 10:13:29

    Dota 2的玩家注意了,你使用的游戲模式很可能被黑客盯上了。

    2月13日消息,未知的威脅行為者為 Dota 2 游戲創建了惡意游戲模式,這些模式可能已經被利用來建立對玩家系統的后門訪問。

    威脅行為者利用了V8 JavaScript 引擎中的一個高危零日漏洞CVE-2021-38003(CVSS 評分8.8),谷歌在2021年10月已修復該漏洞。

    “由于V8在Dota中沒有沙盒化,這個漏洞本身就可以對Dota玩家進行遠程代碼執行,”Avast研究員Jan Vojtě?ek在上周發布的一份報告中說。

    目前,游戲發行商Valve已經在202年1月12日的更新版本中修復了該漏洞。游戲模式本質上是一種自定義功能,既可以擴展現有游戲,也可以以一種偏離標準規則的方式提供全新玩法。

    雖然向Steam商店發布自定義游戲模式需要經過Valve的審查,但威脅行為者還是成功地繞過了審查。

    這些游戲模式已經被下架,它們是“test addon plz ignore”“Overdog no annoying heroes”“Custom Hero Brawl”以及 “Overthrow RTZ Edition X10 XP”。據稱,該威脅行為者還發布了名為“Brawl in Petah Tiqwa ”的第五種游戲模式,沒有包含任何惡意代碼。

    “test addon plz ignore”中嵌入了一個針對V8缺陷的漏洞,該漏洞可以被用來執行自定義的shellcode。

    另外三個采取了更隱蔽的方法,其惡意代碼被設計成與遠程服務器聯系以獲取JavaScript有效載荷,這也可能是對CVE-2021-38003的利用,因為該服務器已不能訪問。

    Avast表示,目前還不知道開發者創建這些游戲模式背后的最終目的是什么。

    參考鏈接:https://thehackernews.com/2023/02/hackers-create-malicious-dota-2-game.html
    黑客dota
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    攻擊者創建的惡意游戲模式能夠使其遠程執行命令,并有可能在被感染的設備上安裝更多的惡意軟件。
    2月13日消息,未知的威脅行為者為 Dota 2 游戲創建了惡意游戲模式,這些模式可能已經被利用來建立對玩家系統的后門訪問。ek在上周發布的一份報告中說。目前,游戲發行商Valve已經在202年1月12日的更新版本中修復了該漏洞。雖然向Steam商店發布自定義游戲模式需要經過Valve的審查,但威脅行為者還是成功地繞過了審查。Avast表示,目前還不知道開發者創建這些游戲模式背后的最終目的是什么。
    10月9日早上,黑客們設法破壞了 Twitch 幾個小時,用前亞馬遜首席執行官杰夫貝索斯的照片替換了一些游戲。
    據外媒網站消息,黑客正利用新型瀏覽器網絡釣魚技術,竊取用戶的Steam賬戶。2022年12月,由 Group-IB發布的關于此類攻擊的研究報告中說明了BITB攻擊針對Steam用戶的釣魚過程,并出售這些賬戶的訪問權限。此時,受害者的憑證已經被盜并已經發給攻擊者。為了預防此類網絡攻擊,要警惕在Steam等平臺上收到的陌生消息,并且不要隨意點擊不明鏈接。
    在研究人員私下警告之后,Valve 修復了一個 Dota 2 的高危漏洞。該漏洞位于 Dota 2 使用的開源 JS 引擎 V8 中,它是在 2021 年發現的,跟蹤編號 CVE-2021-38003,Google 在 2021 年 10 月修復了漏洞,但 Valve 直到上個月才修復,期間隔了 15 個月。安全公司 Avast 的研究人員發現,已經有一名黑客利用修補的拖延而發布了 4 個自定義游戲模式利用該漏洞。Dota 2 支持自定義游戲模式,用戶通過一個驗證流程遞交自己開發的自定義模式后可以公開發布供其他玩家下載。
    Reddit 稱泄露的主要是企業聯系人以及前和現員工的聯絡信息,它建議用戶為保護賬號安全啟用 2FA。針對此事件,公司已實施額外的網絡安全措施,重置所有公司密碼,并通知執法部門。蘋果表示已經有證據表明,黑客已經利用該漏洞發起攻擊。該漏洞是一個類型混淆問題,蘋果表示已通過改進檢查解決了該問題。
    西門子發布了五項新公告,共描述了37個已修補漏洞。西門子表示,這些弱點可能允許攻擊者引發DoS條件、獲取敏感數據或破壞系統完整性。施耐德電氣僅發布了一項新的公告,但該公司已更新了十多項現有公告。Rust基金會執行董事 Rebecca Rumbul在9月13日 的一份聲明中表示了這一點。
    進一步搜索,查到某款經典游戲《Wolfenstein Enemy Territory》,縮寫為ET,和抓包里的關鍵詞匹配。同時分析捕獲到的攻擊源端口情況,發現大部分源ip端口存活開啟,小部分源ip端口關閉。且游戲早已過了生命旺盛周期,無人針對漏洞進行修復; Part 3. 攻擊防護建議 綜上,此次的攻擊手法仍然是利用UDP無狀態協議、服務端返回包遠大于請求包的特點。
    摘要 北京健康寶在4月28日遭遇DDoS攻擊,各保障團隊快速響應、通力合作,將攻擊影響快速消弭。如同戰場,一次攻擊被消除,但只要黑惡勢力還在,下一次攻擊可能已經在路上。為此,我們有必要深度分析一下其背后的攻擊團隊,了解其規模及攻擊手法,做到知彼知己。
    chatgpt可以很好的解決通用型問題,但是對于垂直專業領域的問題還不夠好,應該還需要再進行訓練。之前發過一
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类