您现在的位置是:数据库 >>正文
黑客创建恶意Dota 2游戏模式,秘密部署后门
数据库23777人已围观
简介Dota 2的玩家注意了,你使用的游戏模式很可能被黑客盯上了。2月13日消息,未知的威胁行为者为 Dota 2 游戏创建了恶意游戏模式,这些模式可能已经被利用来建立对玩家系统的后门访问。威胁行为者利用 ...
Dota 2的黑客后门玩家注意了 ,你使用的创建游戏模式很可能被黑客盯上了 。
2月13日消息 ,恶意未知的游戏威胁行为者为 Dota 2 游戏创建了恶意游戏模式,这些模式可能已经被利用来建立对玩家系统的模式秘密后门访问 。云计算

威胁行为者利用了V8 JavaScript 引擎中的部署一个高危零日漏洞CVE-2021-38003(CVSS 评分8.8) ,谷歌在2021年10月已修复该漏洞。黑客后门
“由于V8在Dota中没有沙盒化,创建这个漏洞本身就可以对Dota玩家进行远程代码执行 ,恶意”Avast研究员Jan Vojtěšek在上周发布的游戏一份报告中说 。
目前,服务器租用模式秘密游戏发行商Valve已经在202年1月12日的部署更新版本中修复了该漏洞。游戏模式本质上是黑客后门一种自定义功能 ,既可以扩展现有游戏 ,创建也可以以一种偏离标准规则的恶意方式提供全新玩法 。
虽然向Steam商店发布自定义游戏模式需要经过Valve的高防服务器审查,但威胁行为者还是成功地绕过了审查 。
这些游戏模式已经被下架,它们是“test addon plz ignore”“Overdog no annoying heroes”“Custom Hero Brawl”以及 “Overthrow RTZ Edition X10 XP”。据称,该威胁行为者还发布了名为“Brawl in Petah Tiqwa ”的建站模板第五种游戏模式 ,没有包含任何恶意代码。

“test addon plz ignore”中嵌入了一个针对V8缺陷的漏洞 ,该漏洞可以被用来执行自定义的shellcode 。
另外三个采取了更隐蔽的方法 ,香港云服务器其恶意代码被设计成与远程服务器联系以获取JavaScript有效载荷 ,这也可能是对CVE-2021-38003的利用,因为该服务器已不能访问。
Avast表示 ,目前还不知道开发者创建这些游戏模式背后的最终目的源码下载是什么。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/515d899476.html
相关文章
金山文档崩了:数据安全问题是最大的担忧
数据库今天是周一,公司上午有例会,汇报内容都存放在金山文档中。九点钟准时打开金山文档时,系统提示需要重新登录。通过微信扫码登录后,文档依然打不开。第一时间怀疑是金山客户端的问题,但在进一步排查后发现,问题出 ...
【数据库】
阅读更多从JDK源码中探究Runtime#exec的限制
数据库前言遇到很多次在调用Runtime.getRuntime().exec方法进行弹shell的时候遇到的各种限制,都没好好的认识认识原理,这次主要是总一个总结和原理上的分析。环境搭建之后使用docker ...
【数据库】
阅读更多Python 供应链攻击层出不穷,研究人员又发现一例
数据库2022 年 12 月 9 日,研究人员在 PyPI 中发现又一个供应链攻击。2022 年 12 月 6 日名为 aioconsol 的 Python 包发布,同一天发布了三个版本。与此前披露的名为 ...
【数据库】
阅读更多