破碎機惡意軟件
網絡安全研究人員遇到了針對遊戲社區的惡意軟件威脅。該惡意軟件被追踪為 Fractureiser,並已在極受歡迎的視頻遊戲 Minecraft 的模組中被發現。在來自 CurseForge 和 dev.bukkit.org 等流行平台的模組中發現了攜帶 Fractureiser 的惡意模組。作為預防措施,強烈建議遊戲玩家不要從這些網站下載任何新的 .jar 文件。通過避免訪問可能受感染的模組,謹慎行事並優先考慮遊戲系統的安全和保障至關重要。
Fractureiser 惡意軟件是一種多階段威脅
惡意軟件的創建者最初將幾個看似無害的惡意模組和插件上傳到模組託管網站 CurseForge 和插件中心 dev.craftbukkit.org。惡意軟件經歷多個階段並遵循順序過程,其中每個階段負責下載和執行下一個階段。目前,已確定三個階段,受感染的 Minecraft mod 文件作為起始階段 0 啟動整個過程。
第 3 階段是惡意軟件的核心組件,展示了一系列惡意活動。證據表明 Fractureiser 試圖:
- 傳播到系統上的所有 .jar 文件,可能感染不是從 CurseForge、BukkitDev 或其他 Java 程序獲得的模組。
- 從各種網絡瀏覽器收集登錄信息和 cookie。
- 用可能由攻擊者控制的替代地址替換存儲在剪貼板中的加密貨幣地址。
- 收集 Discord 憑據。
- 收集與 Microsoft 和 Minecraft 帳戶關聯的憑據。
- 鑑於其行為,我們有強烈的跡象表明,這種有針對性的攻擊專門針對修改後的 Minecraft 生態系統,這表明存在重大威脅。
在另行通知之前,用戶在下載 Minecraft 模組時必須格外小心,無論其來源如何。儘管此惡意軟件的控制服務器似乎處於離線狀態,但在指定時間段內從 CurseForge 或 Bukkit 插件存儲庫下載的任何內容都應視為潛在威脅。
如何處理您的設備被 Fractureiser 惡意軟件感染的懷疑?
在找到消除任何症狀的完整方法之前,應格外小心。如果在系統上發現來自 Fractureiser 的第 2 階段文件,很可能第 3 階段代碼已經運行並感染了機器。最好的選擇是假設這些系統上的所有內容都已完全受損。強烈建議執行以下步驟:
- 在閃存驅動器或外部磁盤上備份相關數據。
- 使用單獨的設備,用戶應該更改他們在舊機器上登錄的所有服務(Discord、電子郵件等)的密碼,最好使用密碼管理器。
- 如果用戶尚未對支持它的每項服務使用雙因素身份驗證(身份驗證器應用程序或 SMS),他們應該立即開始這樣做。
- 如果可能,請使用專業的網絡安全服務來掃描機器是否有任何可疑之處。或者,作為安全默認設置,用戶可以選擇擦除並重新安裝系統。
一般來說,遊戲模組通常由愛好者創建並在獨立平台上提供。因此,遊戲開發者不對其安全承擔責任,也無法確保其安全使用。因此,建議用戶將游戲模組下載到配備了安全解決方案的計算機上。