《原神》的中国服务器曝出严重漏洞,外挂黑客攻入后控制用户

VSole2023-08-31 09:12:32

上周晚些时候,动漫游戏《原神》的中国服务器曝出严重漏洞,允许黑客利用外挂从其他玩家的联机世界中删除游戏物品和要素。

同时,《原神》的许多玩家在论坛报告称在游戏内遭遇黑客(外挂)攻击,游戏难以正常进行,因为该外挂可通过四星游戏角色Kaveh删除在组团模式中取得游戏进度至关重要的元素,例如玩家需要与之交互的谜题或NPC(甚至包括Boss)。

还有玩家报告说,他们的探索点被外挂操纵逆转。

本周二,在沉默数日后,《原神》的开发商米哈游公司在推特(X)上发布声明称给大量玩家造成困扰的“Kaveh外挂攻击”已经基本得到控制,”少数帐户中的某些项目可能尚未恢复。这不会影响玩家的正常游戏体验。此问题将在未来的更新中完全解决,我们将通过游戏内邮件通知受影响的旅行者。受影响的帐户将通过游戏内消息单独收到通知。”

米哈游还在玩家社区就游戏内黑客事件做出了回应,声称已经封禁使用Kaveh外挂的账户,并警告将对责任者采取法律行动。

“目前,我们已确认该插件的开发者和用户正在社区或视频网站上发布内容,伪装成受害者,迷惑公众,煽动恐慌。”米哈游在推文中说道。

《原神》是一款广受欢迎的动漫风格开放世界探索游戏,支持包括Android、iOS、PS4和Windows在内的多个平台,拥有超过6000万活跃玩家。2022年10月,据GamesRadar报道,《原神》的开发商米哈游(海外公司名HoYoverse)曾遭遇大规模数据泄露,多名米哈游QA测试人员的数据泄露并被在网络上分享,泄露信息包括《原神》3.3到3.8版本的新角色、任务和事件的细节。

游戏服务器米哈游
本作品采用《CC 协议》,转载必须注明作者和本文链接
上周晚些时候,动漫游戏《原神》的中国服务器曝出严重漏洞,允许黑客利用外挂从其他玩家的联机世界中删除游戏物品和要素。
安全公司趋势科技的研究人员报告,《原神》的反作弊驱动 mhyprot2.sys 被勒索软件利用杀死杀毒软件的进程和服务。mhyprot2.sys 作为设备驱动是与《原神》游戏分开安装的,卸载《原神》并不会卸载 mhyprot2.sys,早在 2020 年 9 月米哈发布 《原神》时游戏社区就开始讨论具有间谍软件能力的 mhyprot2.sys。它很快被发现存在漏洞允许被利用杀死进程。开发者神楽坂早苗/kagurazakasanae 和 Kento Oki 分别发布了 PoC 演示了杀死进程的能力。勒索软件利用的 mhyprot2.sys 是 2020 年 8 月构建的,其签名至今仍然有效没有撤销。
据知情者透露,OpenAI最近告诉投资者,预计明年营收将会达到2亿美元,2024年将达到10亿美元。上月,谷歌发布“红色代码”,着手紧急应对ChatGPT的崛起对其搜索引擎业务构成的威胁。背后的主要原因就是ChatGPT的火爆,这款AI聊天机器人走红,并迅速成为推特上轰动一时的话题。视野聚焦到全球不难发现,其他大厂也动作频频,在ChatGPT的火爆助推下,更加关注起AIGC赛道。
据BleepingComputer12月16日消息,一种名为“MCCrash”的新型跨平台恶意软件僵尸网络正在感染 Windows、Linux 和物联网设备,对《我的世界》游戏服务器进行分布式拒绝服务攻击。微软的威胁情报团队发现并报告了该僵尸网络,他们称,一旦它感染了设备,就可以通过强制 SSH 凭证自行传播到网络上的其他系统。
该漏洞允许黑客在游戏服务器上运行恶意命令并危及游戏玩家设备安全。
美国东部时间 5月11日晚上7点11分,全球最大的游戏开发商和发行商动视暴雪在推特上表示,其战网服务正遭受DDoS攻击,“可能会导致某些玩家出现高延迟和连接中断的情况”。8:29分,在推文发出一个多小时后,该公司宣布恶意攻击已经结束。
1月12日,@腾讯游戏对网友称“游戏掉线和无法登录”的情况作出回应:今夜0时许,因运营商线路故障导致网络波动,部分区域服务器的用户出现掉线和暂时无法登录的情况。相关异常现已恢复。对于此造成的不便,我们深表歉意。
而在2022年11月份针对鹅鸭杀的DDoS攻击事件中,攻击指令在北京时间 2022-11-13 02:50:30 左右下发,攻击者所针对的资产不同与本次不同,目标服务器为 172.65.248.161 。按照上述分析,同时根据我们对这两个 C&C 域名的长期监控数据,本次2023年1月份针对鹅鸭杀的DDoS攻击与去年监控到针对鹅鸭杀的DDoS攻击并未使用相同的第三方 DDoS 攻击租赁平台,同时攻击时间及受害资产推测,很可能不是同一发起者,结合攻击手法和最后结果也可以知道到本次的攻击更具破坏性。
警方在涉案游戏公司进行调查。6 月 2 日、3 日,尹某、梁某两名嫌疑人先后落网。据初步统计,自 2021 年 12 月,该款盗版游戏上线以来,尹某、梁某所在的公司已获取游戏收益逾 1.5 亿余元。嫌疑人称,盗版游戏半年盈利 1.5 亿目前,犯罪嫌疑人赖某、王某一、王某二因涉嫌非法获取计算机信息系统数据罪,尹某、梁某因涉嫌侵犯著作权罪,已被普陀警方依法采取刑事强制措施,案件正在进一步侦办中。
Log4Shell漏洞一出现就立即对MC服务器下手,尽管官方紧急发布更新,但很多自建服务器还是没有察觉危险。
VSole
网络安全专家