黑客们盯上了Dota 2,秘密部署后门

VSole2023-02-22 10:13:29

Dota 2的玩家注意了,你使用的游戏模式很可能被黑客盯上了。

2月13日消息,未知的威胁行为者为 Dota 2 游戏创建了恶意游戏模式,这些模式可能已经被利用来建立对玩家系统的后门访问。

威胁行为者利用了V8 JavaScript 引擎中的一个高危零日漏洞CVE-2021-38003(CVSS 评分8.8),谷歌在2021年10月已修复该漏洞。

“由于V8在Dota中没有沙盒化,这个漏洞本身就可以对Dota玩家进行远程代码执行,”Avast研究员Jan Vojtěšek在上周发布的一份报告中说。

目前,游戏发行商Valve已经在202年1月12日的更新版本中修复了该漏洞。游戏模式本质上是一种自定义功能,既可以扩展现有游戏,也可以以一种偏离标准规则的方式提供全新玩法。

虽然向Steam商店发布自定义游戏模式需要经过Valve的审查,但威胁行为者还是成功地绕过了审查。

这些游戏模式已经被下架,它们是“test addon plz ignore”“Overdog no annoying heroes”“Custom Hero Brawl”以及 “Overthrow RTZ Edition X10 XP”。据称,该威胁行为者还发布了名为“Brawl in Petah Tiqwa ”的第五种游戏模式,没有包含任何恶意代码。

“test addon plz ignore”中嵌入了一个针对V8缺陷的漏洞,该漏洞可以被用来执行自定义的shellcode。

另外三个采取了更隐蔽的方法,其恶意代码被设计成与远程服务器联系以获取JavaScript有效载荷,这也可能是对CVE-2021-38003的利用,因为该服务器已不能访问。

Avast表示,目前还不知道开发者创建这些游戏模式背后的最终目的是什么。

参考链接:https://thehackernews.com/2023/02/hackers-create-malicious-dota-2-game.html
黑客dota
本作品采用《CC 协议》,转载必须注明作者和本文链接
攻击者创建的恶意游戏模式能够使其远程执行命令,并有可能在被感染的设备上安装更多的恶意软件。
2月13日消息,未知的威胁行为者为 Dota 2 游戏创建了恶意游戏模式,这些模式可能已经被利用来建立对玩家系统的后门访问。ek在上周发布的一份报告中说。目前,游戏发行商Valve已经在202年1月12日的更新版本中修复了该漏洞。虽然向Steam商店发布自定义游戏模式需要经过Valve的审查,但威胁行为者还是成功地绕过了审查。Avast表示,目前还不知道开发者创建这些游戏模式背后的最终目的是什么。
10月9日早上,黑客们设法破坏了 Twitch 几个小时,用前亚马逊首席执行官杰夫贝索斯的照片替换了一些游戏。
据外媒网站消息,黑客正利用新型浏览器网络钓鱼技术,窃取用户的Steam账户。2022年12月,由 Group-IB发布的关于此类攻击的研究报告中说明了BITB攻击针对Steam用户的钓鱼过程,并出售这些账户的访问权限。此时,受害者的凭证已经被盗并已经发给攻击者。为了预防此类网络攻击,要警惕在Steam等平台上收到的陌生消息,并且不要随意点击不明链接。
在研究人员私下警告之后,Valve 修复了一个 Dota 2 的高危漏洞。该漏洞位于 Dota 2 使用的开源 JS 引擎 V8 中,它是在 2021 年发现的,跟踪编号 CVE-2021-38003,Google 在 2021 年 10 月修复了漏洞,但 Valve 直到上个月才修复,期间隔了 15 个月。安全公司 Avast 的研究人员发现,已经有一名黑客利用修补的拖延而发布了 4 个自定义游戏模式利用该漏洞。Dota 2 支持自定义游戏模式,用户通过一个验证流程递交自己开发的自定义模式后可以公开发布供其他玩家下载。
Reddit 称泄露的主要是企业联系人以及前和现员工的联络信息,它建议用户为保护账号安全启用 2FA。针对此事件,公司已实施额外的网络安全措施,重置所有公司密码,并通知执法部门。苹果表示已经有证据表明,黑客已经利用该漏洞发起攻击。该漏洞是一个类型混淆问题,苹果表示已通过改进检查解决了该问题。
西门子发布了五项新公告,共描述了37个已修补漏洞。西门子表示,这些弱点可能允许攻击者引发DoS条件、获取敏感数据或破坏系统完整性。施耐德电气仅发布了一项新的公告,但该公司已更新了十多项现有公告。Rust基金会执行董事 Rebecca Rumbul在9月13日 的一份声明中表示了这一点。
进一步搜索,查到某款经典游戏《Wolfenstein Enemy Territory》,缩写为ET,和抓包里的关键词匹配。同时分析捕获到的攻击源端口情况,发现大部分源ip端口存活开启,小部分源ip端口关闭。且游戏早已过了生命旺盛周期,无人针对漏洞进行修复; Part 3. 攻击防护建议 综上,此次的攻击手法仍然是利用UDP无状态协议、服务端返回包远大于请求包的特点。
摘要 北京健康宝在4月28日遭遇DDoS攻击,各保障团队快速响应、通力合作,将攻击影响快速消弭。如同战场,一次攻击被消除,但只要黑恶势力还在,下一次攻击可能已经在路上。为此,我们有必要深度分析一下其背后的攻击团队,了解其规模及攻击手法,做到知彼知己。
chatgpt可以很好的解决通用型问题,但是对于垂直专业领域的问题还不够好,应该还需要再进行训练。之前发过一
VSole
网络安全专家