Minecraft icması üçün ən son kibertəhlükəsizlik inkişafında oyunçular və server operatorları “BleedingPipe” kimi tanınan yeni və təhlükəli təhlükə ilə üzləşiblər. "Minecraft Zərərli Proqramların Qarşısının Alınması Alyansı" (MMPA) istifadəçi qrupu tərəfindən aşkar edilmiş istismar, zərərli aktyorlara hədəflənmiş kompüterlərdə uzaqdan kod icra etməyə imkan vermək potensialına malikdir.
"DogruXeber.az" dailymail.co.uk-ya istinadən qeyd edir ki, Zəiflik Java-nın sıradan çıxarılmasına əsaslanır və müəyyən populyar modlar quraşdırılmış serverlər və ya müştərilər üçün əhəmiyyətli risk yaradır.
MMPA xəbərdarlıq edir ki, həssas Minecraft modlarının siyahısı genişdir və AetherCraft, Immersive Armors və ttCore daxil olmaqla təxminən üç onlarla məşhur modifikasiyadan ibarətdir. Alman Kompüter Elmləri Tələbəsi və GitHub istifadəçisi 'Dogboy21' təsirə məruz qalan modların müəyyən edilməsində ön sıralarda olub. Problemi həll etmək üçün Dogboy21-in GitHub səhifəsi istifadəçilərdən mövcud JAR fayllarını mods qovluğunda yeni versiya ilə əvəz etmələrini tələb edən yamaq təklif edir.
Tom's Hardware- ə görə , istismar Java-da ObjectInputStream sinifindəki qüsura əsaslanır. Tərkibində zərərli kod olan məlumatları serverə göndərməklə, hakerlər kodu server tərəfində icra etmək üçün sıradan çıxarma prosesindən istifadə edə bilərlər. Eyni şəkildə, yoluxmuş serverlər ikili məlumatları yenidən əlaqəli müştərilərə ötürə bilər ki, bu da oyunçuların cihazlarında zərərli kodun yerli icrasına səbəb olur.
Hücumun nəticələri ağır ola bilər ki, bu da pis aktyorlara şəxsiyyət oğurluğu üçün potensial olaraq həssas istifadəçi məlumatlarını oğurlamağa və ya digər sistemlərə Botnet hücumlarını həyata keçirmək üçün yoluxmuş kompüterlərdən istifadə etməyə imkan verir.
Görkəmli insidentlərdən biri iyulun əvvəlində Yoyoyopo5 kimi tanınan oyunçu Forge 14.23.5.2860 modifikasiyasından istifadə edərək ictimai serverdə canlı yayım edərkən baş verdi. Haker canlı yayım zamanı BleedingPipe-dən istifadə etməyi və bütün qoşulmuş oyunçuların cihazlarına nəzarəti ələ keçirməyi bacarıb. Bundan sonra Yoyoyopo5, hakerin brauzer, Discord və Steam seansı məlumatlarını oğurlamaq üçün uzaqdan koddan istifadə etdiyini bildirdi.
Təhlükənin şiddəti fərdi serverlərdən kənara çıxır. MMPA-ya görə, pis aktyor artıq Minecraft serverləri üçün bütün IPv4 ünvan sahəsini skan edib və zərərli yük yerləşdirmiş ola bilər. Bu o deməkdir ki, təsirlənmiş moddan istifadə edən istənilən server yoluxma riski altında ola bilər.
BleedingPipe, Java logging kitabxanasında bu yaxınlarda aşkar edilmiş Log4j istismarı ilə oxşarlıqları bölüşsə də, eyni deyil. Microsoftun rəsmi saytı olan Minecraft.net Log4j boşluğunun azaldılması üçün xəbərdarlıq edib.
Özlərini qorumaq üçün başqalarının serverlərinə qoşulan oyunçulara MMPA tövsiyə edir ki, JSus və ya jNeedle kimi skanerlərdən istifadə edərək .minecraft kataloqunda yoluxmuş faylları yoxlasınlar. Təsirə məruz qalan modları olan istifadəçilər üçün Dogboy21 ehtiyat tədbiri kimi mövcud yamağı yükləməyi tövsiyə edir.
Server operatorları üçün MMPA bütün quraşdırılmış modları JSus və ya jNeedle istifadə edərək skan etməyi tövsiyə edir. Bundan əlavə, bu modların istifadəçiləri üçün EnderIO və ya LogisticsPipes-in ən son versiyalarına yeniləmək tövsiyə olunur. Qrup həmçinin bu cür hücumların qarşısını almaq üçün nəzərdə tutulmuş “PipeBlocker” adlı özünün təhlükəsizlik modunu işləyib hazırlayıb.
Minecraft icması BleedingPipe istismarı ilə mübarizə apararkən, potensial təhlükəsizlik pozuntularından və məlumat oğurluğundan qorunmaq üçün sayıqlıq və operativ tədbirlər çox vacibdir.
Bu yaxınlarda oyun vasitəsilə yayılan daha bir virus aşkarlanıb. Call of Duty Modern Warfare 2 (2009) multiplayer rejimində oyunçuların kompüterlərini yoluxdurur . Bu virusa görə oyunu inkişaf etdirən Activision şirkəti hətta Steam platformasında bu oyun rejimini müvəqqəti dayandırmalı olub.
Başqa bir təhlükəli virus, Big Heat, Windows yeniləməsi kimi maskalanır və kompüterə nüfuz etdikdən sonra bütün faylları şifrələyir və istifadəçilərdən pul qoparır .