Threat Database Malware 破碎机恶意软件

破碎机恶意软件

网络安全研究人员遇到了针对游戏社区的恶意软件威胁。该恶意软件被追踪为 Fractureiser,并已在极受欢迎的视频游戏 Minecraft 的模组中被发现。在来自 CurseForge 和 dev.bukkit.org 等流行平台的模组中发现了携带 Fractureiser 的恶意模组。作为预防措施,强烈建议游戏玩家不要从这些网站下载任何新的 .jar 文件。通过避免访问可能受感染的模组,谨慎行事并优先考虑游戏系统的安全和保障至关重要。

Fractureiser 恶意软件是一种多阶段威胁

恶意软件的创建者最初将几个看似无害的恶意模组和插件上传到模组托管网站 CurseForge 和插件中心 dev.craftbukkit.org。恶意软件经历多个阶段并遵循顺序过程,其中每个阶段负责下载和执行下一个阶段。目前,已确定三个阶段,受感染的 Minecraft mod 文件作为起始阶段 0 启动整个过程。

第 3 阶段是恶意软件的核心组件,展示了一系列恶意活动。证据表明 Fractureiser 试图:

  • 传播到系统上的所有 .jar 文件,可能感染不是从 CurseForge、BukkitDev 或其他 Java 程序获得的模组。
  • 从各种网络浏览器收集登录信息和 cookie。
  • 用可能由攻击者控制的替代地址替换存储在剪贴板中的加密货币地址。
  • 收集 Discord 凭据。
  • 收集与 Microsoft 和 Minecraft 帐户关联的凭据。
  • 鉴于其行为,我们有强烈的迹象表明,这种有针对性的攻击专门针对修改后的 Minecraft 生态系统,这表明存在重大威胁。

在另行通知之前,用户在下载 Minecraft 模组时必须格外小心,无论其来源如何。尽管此恶意软件的控制服务器似乎处于离线状态,但在指定时间段内从 CurseForge 或 Bukkit 插件存储库下载的任何内容都应视为潜在威胁。

如何处理您的设备被 Fractureiser 恶意软件感染的怀疑?

在找到消除任何症状的完整方法之前,应格外小心。如果在系统上发现来自 Fractureiser 的第 2 阶段文件,很可能第 3 阶段代码已经运行并感染了机器。最好的选择是假设这些系统上的所有内容都已完全受损。强烈建议执行以下步骤:

  • 在闪存驱动器或外部磁盘上备份相关数据。
  • 使用单独的设备,用户应该更改他们在旧机器上登录的所有服务(Discord、电子邮件等)的密码,最好使用密码管理器。
  • 如果用户尚未对支持它的每项服务使用双因素身份验证(身份验证器应用程序或 SMS),他们应该立即开始这样做。
  • 如果可能,请使用专业的网络安全服务来扫描机器是否有任何可疑之处。或者,作为安全默认设置,用户可以选择擦除并重新安装系统。

一般来说,游戏模组通常由爱好者创建并在独立平台上提供。因此,游戏开发者不对其安全承担责任,也无法确保其安全使用。因此,建议用户将游戏模组下载到配备了安全解决方案的计算机上。

趋势

最受关注

正在加载...