Lỗ hổng bảo mật Zero-Day trên trò chơi Counter-Strike 1.6 cho phép máy chủ độc hại tấn công máy tính game thủ

www.tuoitre.vn -   14/03/2019 10:00:00 302

Nếu bạn là game thủ của trò chơi Counter-Strike, thì hãy cẩn thận, bởi có 39% máy chủ độc hại trên trò chơi Counter-Strike 1.6 có sẵn trên mạng đã được thiết lập cho phép tấn công máy tính của game thủ từ xa.

Lỗ hổng bảo mật Zero-Day trên trò chơi Counter-Strike 1.6 cho phép máy chủ độc hại tấn công máy tính game thủ

Một nhóm chuyên gia bảo mật tại Dr.Web đã công khai thông tin rằng một kẻ tấn công đã sử dụng máy chủ trò chơi độc hại để âm thầm tấn công máy tính của nhiều game thủ trò chơi Counter-Strike trên toàn thế giới thông qua lỗ hổng zero-day trên client của trò chơi.

Theo các chuyên gia, Counter-Strike 1.6 là một trò chơi phổ biến suốt 2 thập kỷ qua, chứa rất nhiều lỗ hổng bảo mật thực thi từ xa (RCE) trong phần mềm client của trò chơi, cho phép kẻ tấn công thực thi mã độc triển khai tấn công máy tính của game thủ từ xa khi họ kết nối vào máy chủ độc hại, mà không cần bất kỳ tương tác gì của game thủ.

Việc này đã nổi lên từ một nhà phát triển máy chủ game tại Nga, có nickname “Belonard” đã khai thác những lỗ hổng này trên thị trường để phát triển kinh doanh của mình, đồng thời tạo nên một botnet của những hệ thống máy tính đã bị lây nhiễm một trojan độc hại của game thủ.

Trojan này mang tên Belonard, tên của nhà phát triển đã được thiết kế nhằm tăng sự nhận diện, thay đổi danh sách các máy chủ của game hiện tại thông qua client game dễ bị tổn thương và cài đặt trojan vào hệ thống bị nhiễm nhằm lây lan trojan.

Một trong 11 thành phần của Trojan hoạt động như một khiên bảo vệ client độc hại có thể lọc các yêu cầu, tập tin và lệnh nhận được từ các máy chủ khác và chuyển dữ liệu trong nỗ lực thay đổi client của nhà phát triển trojan.

Bên dưới là bản quy trình hoạt động của trojan này và hoạt động tấn công máy tính của game thủ:

 Lỗ hổng bảo mật Zero-Day trên trò chơi Counter-Strike 1.6 cho phép máy chủ độc hại tấn công máy tính game thủ

Mã độc còn đăng ký nhằm tạo một máy chủ proxy game với Steam API và sử dụng mã hóa để đánh cắp dữ liệu từ hệ thống, cũng như giao tiếp đến máy chủ điều khiển và quản lý.

Các nhà nghiên cứu bảo mật đã báo cáo lỗ hổng bảo mật này cho Valve Corporation nhà phát triển game Counter-Strike 1.6.

Thêm vào đó, họ cũng cảnh báo địa chỉ domain sử dụng bởi nhà phát triển mã độc tại cơ quan quản lý web tại Nga.

Minh Hương

TIN CÙNG CHUYÊN MỤC

Tấn công DDoS tăng mạnh quý 1 năm 2019

23/05/2019 10:00:00 2
Kaspersky vừa công bố báo cáo quý 1 năm 2019 về tình hình an ninh mạng, trong đó cho thấy kỹ thuật t...

Tìm việc có nguy cơ bị lừa đảo đánh cắp ...

21/05/2019 08:00:00 107
Lợi dụng người tìm việc có tâm lý mong đợi email từ các nhà tuyển dụng, hacker đã sử dụng phương thứ...

Kết nối Bluetooth có thể bị mã độc tấn c...

20/05/2019 08:00:00 106
Người dùng các thiết bị có kết nối Bluetooth đang phải đối mặt với một nguy hiểm tiềm tang liên quan...

Bộ phát sóng Wi-Fi di động dành cho du l...

17/05/2019 02:00:00 1.598
Kết nối với Wi-Fi công cộng tiềm ẩn nhiều nguy cơ bảo mật nhưng bộ phát sóng Wi-Fi di động dành cho ...

WhatsApp của Facebook bị hack, 1.5 tỷ ng...

14/05/2019 12:00:00 120
Công ty con của Facebook, ứng dụng tỷ người dùng WhatsApp vừa được thông báo hệ thống đã bị hack. Đư...

Facebook kiện một nhà phát triển vì họ l...

13/05/2019 12:00:00 81
Dù bị tố và lãnh án phạt 3-5 tỷ USD từ FTC vì tội bán dữ liệu cá nhân của người dùng, Facebook lại đ...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ