Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

Counter-Strike 1.6 presenta el nuevo Zero-Day, que permite que servidores maliciosos invadan las computadoras de los jugadores

Total
0
Shares
0
0
0

Si eres un jugador de Counter-Strike, ten cuidado, porque un estudio reciente mostró que el 39% de los servidores en línea actualmente activos del juego son en realidad servidores maliciosos, configurados para piratear jugadores de computadora de forma remota.

En consecuencia, un grupo de investigadores de seguridad de redes del Dr. The Web reveló que un atacante usó servidores de juegos maliciosos para difundir códigos maliciosos en silencio y tomar el control del sistema informático de los jugadores de Counter-Strike en todo el mundo, explotando estos Las vulnerabilidades de día cero están ocultas en el cliente del juego.

  1. Aterradoras filtraciones de datos en China: información filtrada sobre la ‘fertilidad’ de más de 1.8 millones de mujeres

Según los investigadores, Counter-Strike 1.6, un juego popular en todo el mundo durante casi dos décadas y todavía muy popular en este momento, contiene muchas vulnerabilidades de ejecución remota de código (RCE) que no se han corregido en su software cliente, lo que permite un atacante para ejecutar código arbitrario en la computadora del jugador tan pronto como el sistema se conecta a un servidor malicioso, sin requerir ninguna interacción adicional de los jugadores.

Al entrar en la investigación, los investigadores de seguridad encontraron que un desarrollador de servidores de juegos ruso apodado ‘Belonard’ explotó estas vulnerabilidades en la naturaleza para promoverlas. Su actividad ilegal para generar dinero crea una botnet que incluye muchos sistemas informáticos intrusivos que infectan un troyano personalizado.

  1. STOP ransomware comenzó a instalar caballos de Troya para robar las contraseñas de las víctimas

Este caballo de Troya personalizado toma su nombre de la persona que lo creó: Belonard, y también está diseñado con ‘alta durabilidad’, que reemplaza la lista de servidores de juegos disponibles en las aplicaciones cliente. instalar en sistemas infectados y crear proxies para continuar propagando troyanos.

“Como regla, los servidores proxy generalmente muestran pings más bajos, de modo que otros jugadores los ven en la parte superior de la lista. Después de seleccionar uno de estos servidores, el jugador será redirigido a un servidor malicioso y su computadora se infectará con Trojan.Belonard ‘, dijo el equipo del Dr. Web en un informe publicado el miércoles pasado.

Además, el desarrollador del servidor ruso falso también está distribuyendo una versión modificada del cliente del juego a través de su sitio web y se enteró de que el sitio también estaba infectado con el troyano Belonard.

Uno de los 11 componentes del troyano servirá como una capa de protección para el cliente malicioso que “filtra las solicitudes, archivos y comandos recibidos de otros servidores de juegos y transfiere datos para cambios”. cambiar (transferido al cliente) al servidor del desarrollador de Trojan “.

A continuación se muestra un diagrama de secuencia de ataque que muestra cómo funciona el caballo de Troya Belonard e infecta las computadoras de los jugadores:

  1. La actualización KB4482887 solucionó la vulnerabilidad de Spectre, pero causó problemas en algunos juegos de Windows 10

Además, este malware también se registró para crear servidores de juegos proxy utilizando la API de Steam y usar cifrado para almacenar datos en el sistema, así como para contactar al servidor de comando y control (servidor de comando y control) de forma remota.

“Según nuestro análisis, de 5.000 servidores activos disponibles en los clientes de Steam, el Trojan Belonard creó hasta 1.951 sistemas, y esa cifra representa el 39% del número total de servidores. Este juego, una red a gran escala, podría permitir a los desarrolladores de troyanos promover otros servidores para ganar dinero “, dijeron los investigadores.

Tan pronto como se completó la investigación, el equipo de Dr. The Web también informó vulnerabilidades a Valve Corporation, desarrollador del juego Counter-Strike 1.6.

Además, el Dr. investigadores. La Web también ha informado sobre los dominios maliciosos utilizados por los desarrolladores de malware a las agencias responsables de administrar el registro de sitios web en Rusia. Luego, la agencia suspendió muchos dominios en un intento de eliminar esta peligrosa botnet.

Eliminar algunos dominios es una acción necesaria, pero generalmente no ayuda a evitar que un atacante configure más servidores maliciosos, a menos que los desarrolladores de Counter-Strike hagan correcciones. Las vulnerabilidades de ejecución remota de código se informan en este software de juego.

vulnerabilidades de seguridad Troyano de día cero código malicioso botnet servidor ataque de red Valve RCE

Si eres un jugador de Counter-Strike, ten cuidado, porque un estudio reciente mostró que el 39% de los servidores en línea actualmente activos del juego son en realidad servidores maliciosos, configurados para piratear jugadores de computadora de forma remota.

En consecuencia, un grupo de investigadores de seguridad de redes del Dr. The Web reveló que un atacante usó servidores de juegos maliciosos para difundir código malicioso en silencio y tomar el control del sistema informático de los jugadores de Counter-Strike en todo el mundo, explotando estos Las vulnerabilidades de día cero están ocultas en el cliente del juego.

  1. Aterradoras filtraciones de datos en China: información filtrada sobre la ‘fertilidad’ de más de 1.8 millones de mujeres

Según los investigadores, Counter-Strike 1.6, un juego popular en todo el mundo durante casi dos décadas y todavía muy popular en este momento, contiene muchas vulnerabilidades de ejecución remota de código (RCE) que no se han corregido en su software cliente, lo que permite un atacante para ejecutar código arbitrario en la computadora del jugador tan pronto como el sistema se conecta a un servidor malicioso, sin requerir ninguna interacción adicional de los jugadores.

Al entrar en la investigación, los investigadores de seguridad descubrieron que un desarrollador de servidores de juegos ruso apodado ‘Belonard’ explotó estas vulnerabilidades en la naturaleza para promoverlas. Su actividad ilegal para generar dinero crea una botnet que incluye muchos sistemas informáticos intrusivos que infectan un troyano personalizado.

  1. STOP ransomware comenzó a instalar caballos de Troya para robar las contraseñas de las víctimas

Este caballo de Troya personalizado toma su nombre de la persona que lo creó: Belonard, y también está diseñado con ‘alta durabilidad’, que reemplaza la lista de servidores de juegos disponibles en las aplicaciones cliente. instalar en sistemas infectados y crear proxies para continuar propagando troyanos.

“Como regla general, los servidores proxy suelen mostrar pings más bajos, de modo que otros jugadores los ven en la parte superior de la lista. Después de seleccionar uno de estos servidores, el jugador será redirigido a un servidor malicioso y su computadora se infectará con Trojan.Belonard ‘, dijo el equipo del Dr. Web en un informe publicado el miércoles pasado.

Además, el desarrollador del servidor ruso falso también está distribuyendo una versión modificada del cliente del juego a través de su sitio web y se enteró de que el sitio también estaba infectado con el troyano Belonard.

Uno de los 11 componentes del troyano servirá como una capa de protección para el cliente malicioso que “filtra las solicitudes, archivos y comandos recibidos de otros servidores de juegos y transfiere datos para cambios”. cambiar (transferido al cliente) al servidor desarrollador de Trojan “.

A continuación se muestra un diagrama de secuencia de ataque que muestra cómo funciona el caballo de Troya Belonard e infecta las computadoras de los jugadores:

  1. La actualización KB4482887 solucionó la vulnerabilidad de Spectre, pero causó problemas en algunos juegos de Windows 10

Además, este malware también se ha registrado para crear servidores de juegos proxy utilizando la API de Steam y usar cifrado para almacenar datos en el sistema, así como para contactar al servidor de comando y control (servidor de comando y control) de forma remota.

“Según nuestro análisis, de 5.000 servidores activos disponibles en los clientes de Steam, el Trojan Belonard creó hasta 1.951 sistemas, y esa cifra representa el 39% del número total de servidores. Este juego, una red a gran escala, puede permitir a los desarrolladores de caballos de Troya promover otros servidores para ganar dinero ”, dijeron los investigadores.

Tan pronto como se completó la investigación, el equipo de Dr. The Web también informó vulnerabilidades a Valve Corporation, desarrollador del juego Counter-Strike 1.6.

Además, el Dr. investigadores. La Web también ha informado sobre los dominios maliciosos utilizados por los desarrolladores de malware a las agencias responsables de administrar el registro de sitios web en Rusia. Luego, la agencia suspendió muchos dominios en un intento de eliminar esta peligrosa botnet.

Eliminar algunos dominios es una acción necesaria, pero generalmente no ayuda a evitar que un atacante configure más servidores maliciosos, a menos que los desarrolladores de Counter-Strike hagan correcciones. Las vulnerabilidades de ejecución remota de código se informan en este software de juego.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Electrónica

¿Por qué deberíamos utilizar ventiladores axiales industriales para fábricas y almacenes?

Ver Publicación
Siguiente artículo
  • Ciencia

Los científicos de cartografía regional de Asia están sujetos a terremotos con la esperanza de mitigar los desastres naturales

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.