Gamers de Minecraft amenazados por un nuevo malware muy oculto
Numerosos mods de Minecraft podrían poner en riesgo a los jugadores
Cuando compra a través de enlaces en nuestro sitio, podemos ganar una comisión de afiliado.Así es como funciona
La Alianza para la Prevención de Malwarede Minecraft (MMPA) ha advertido a los jugadores deMinecraftsobre una nueva vulnerabilidad que puede permitir a los ciberdelincuentes ejecutar un código remoto y plantarmalwareen los dispositivos de las víctimas.
Afortunadamente, a pesar de ser explotado activamente, es un ataque familiar entre la comunidad de Java y, como tal, los desarrolladores ya están bien informados cuando se trata de emitir una solución.
No tan afortunadamente, sin embargo, en el caso de este ataque, fue la escala. Según MMPA, “un mal actor escaneó todos los servidores de Minecraft en el espacio de direcciones IPv4”. Después de esto, el grupo considera que es posible que se haya implementado una carga maliciosa en todos los servidores afectados.
El malware de Minecraft está muy avanzado
El exploit, denominado ‘BleedingPipe’, permite la ejecución remota completa de código en clientes y servidores que ejecutan algunas modificaciones de Minecraft en al menos las versiones 1.7.10/1.12.2 de Forge.
Entre algunos de los mods afectados conocidos se encuentran EnderCore, LogisticsPipes y BDLib, que se han corregido para las versiones de GT New Horizons. Otros incluyen Smart Moving 1.12, Brazier, DankNull y Gadomancy.
A pesar de ser una vulnerabilidad altamente explotada, MMPA dice que hasta ahora no ha habido instancias de esta escala en Minecraft.
El grupo dice: “No sabemos cuál era el contenido del exploit o si se usó para explotar a otros clientes, aunque esto es muy posible con el exploit”.
¿Eres un pro? Suscríbete a nuestro newsletter.
Suscríbete a la newsletter TechRadar Pro para estar al día sobre noticias, análisis, opiniones y más para que tu empresa pueda tener éxito.
Se insta a los administradores del servidor a verificar periódicamente si hay archivos sospechosos, así como a aplicar actualizaciones y parches de seguridad tan pronto como estén disponibles para proteger a los jugadores. Los jugadores también pueden buscar archivos sospechosos, y se recomiendan tanto jSus como jNeedle como herramientas de escaneo.
En términos más generales, siempre es una buena práctica mantener un software de protección de punto final efectivo en las máquinas de los consumidores y estar preparado.
Apasionado del mundo de los videojuegos. El survival horror mi género favorito y de Resident Evil. Dedicado también a probar, conocer y reseñar todo tipo de gadgets y del mundo tech.
¿Qué son los procesos KYC y su complejidad de procesos de compra en América Latina?
La mejor VPN de TechRadar ahora es compatible con las PC Snapdragon de próxima generación
El Buen Fin 2024. ¡Vivo tiene interesantes promociones!