1. TugaTech » Internet e Redes » Noticias da Internet e Mercados

Siga-nos

Minecraft imagem de creeper

 

Se utiliza mods do Bukkit ou CurseForge no Minecraft, tenha cuidado com os locais de onde os descarrega. Uma nova campanha de malware foi descoberta recentemente, que se encontra a propagar por meio destes mods, afetando os jogadores do título da Mojang.

 

De acordo com várias fontes, os mods são maliciosamente modificados e enviados para diferentes plataformas online, contendo código que injeta nos sistemas malware focado em roubar informações sensíveis de sistemas Windows e Linux.

 

Estes mods podem mesmo estar a ser enviados para plataformas oficiais, através de contas comprometidas, afetando também contas que tinham mods populares e que foram modificados para conter o malware. Um dos exemplos encontra-se no mod "Better Minecraft", que conta com mais de 4.6 milhões de downloads, e numa recente atualização começou a integrar o malware.

 

Neste momento foram descobertos os seguintes mods com o malware na plataforma da CurseForge:

  • Dungeons Arise
  • Sky Villages
  • Better MC modpack series
  • Dungeonz
  • Skyblock Core
  • Vault Integrations
  • AutoBroadcast
  • Museum Curator Advanced
  • Vault Integrations Bug fix
  • Create Infernal Expansion Plus

 

Já do lado dos mods Bukkit, a lista é igualmente extensa:

  • Display Entity Editor
  • Haven Elytra
  • The Nexus Event Custom Entity Editor
  • Simple Harvesting
  • MCBounties
  • Easy Custom Foods
  • Anti Command Spam Bungeecord Support
  • Ultimate Leveling
  • Anti Redstone Crash
  • Hydration
  • Fragment Permission Plugin
  • No VPNS
  • Ultimate Titles Animations Gradient RGB
  • Floating Damage

 

As entidades alertam que o malware terá começado a ser enviado para os mods afetados faz cerca de três semanas. Portanto, se as versões foram descarregadas neste período de tempo, podem ter sido as comprometidas com o malware.

 

O malware possui a capacidade de roubar informação sensível dos sistemas dos utilizadores, incluindo os cookies do navegador, que permite aos atacantes replicarem as sessões dos mesmos noutros locais, e até contornar a proteção de autenticação em duas etapas para diversas plataformas.

 

Os utilizadores que tenham usado os mods em questão devem ficar particularmente atentos a qualquer atividade suspeita nos sistemas, sobretudo se usarem os mods modificados. É igualmente recomendado remover todos os indícios dos mesmos do sistema.

Nenhum comentário

Seja o primeiro!





Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech