Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Últimos artigos

    80 Rapid-Fire Questions About Resident Evil 4 Remake

    Fevereiro 15, 2023

    Ilha Morta 2 está a ser lançada uma semana mais cedo

    Fevereiro 13, 2023

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 2023
    Facebook Twitter Instagram
    Facebook Instagram LinkedIn
    Tech BlogTech Blog
    • Home
    • Notícias
      1. Cibersegurança
      2. Cloud Computing
      3. Gaming
      4. Inteligência Aritifical
      5. Visualizar Todas As

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023

      Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

      Fevereiro 11, 2023

      Enigma, Vector, e TgToxic: As Novas Ameaças para os Utilizadores de Cryptocurrency

      Fevereiro 11, 2023

      A segurança na nuvem encabeça os riscos cibernéticos 2023, de acordo com altos executivos do Reino Unido

      Fevereiro 9, 2023

      Porque é que o mapeamento informático é crítico para gerir a sua nuvem – CHARBEL NEMNOM – MVP | MCT | CCSP | CISM

      Fevereiro 9, 2023

      Solução – Azure Backup Uma política inválida é configurada no VM

      Fevereiro 7, 2023

      Tendência ~ Como Tornar-se Arquitecto de TI

      Fevereiro 7, 2023

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Psychonauts 2’s Development Chronicled In 32-Part Documentary Series

      Fevereiro 11, 2023

      Hogwarts Legacy Review – Uma Poção bem desenhada

      Fevereiro 11, 2023

      Google divulga melhorias da IA para Pesquisa e Mapas

      Fevereiro 8, 2023

      A UE “definirá a forma como o mundo regula a IA”.

      Fevereiro 6, 2023

      Google irá rivalizar com evento de IA na próxima semana

      Fevereiro 3, 2023

      Lucy 4 está a avançar com a IA generativa para a gestão do conhecimento

      Fevereiro 3, 2023

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023
    • Cibersegurança

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023

      Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

      Fevereiro 11, 2023

      Enigma, Vector, e TgToxic: As Novas Ameaças para os Utilizadores de Cryptocurrency

      Fevereiro 11, 2023

      CISA avisa sobre ataques activos que exploram Fortra MFT, TerraMaster NAS e Intel Driver Flaver Flaws

      Fevereiro 11, 2023
    • Cloud Computing

      A segurança na nuvem encabeça os riscos cibernéticos 2023, de acordo com altos executivos do Reino Unido

      Fevereiro 9, 2023

      Porque é que o mapeamento informático é crítico para gerir a sua nuvem – CHARBEL NEMNOM – MVP | MCT | CCSP | CISM

      Fevereiro 9, 2023

      Solução – Azure Backup Uma política inválida é configurada no VM

      Fevereiro 7, 2023

      Tendência ~ Como Tornar-se Arquitecto de TI

      Fevereiro 7, 2023

      IBM lança nova forma de parceria através do IBM Partner Plus

      Fevereiro 6, 2023
    • Gaming

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Psychonauts 2’s Development Chronicled In 32-Part Documentary Series

      Fevereiro 11, 2023

      Hogwarts Legacy Review – Uma Poção bem desenhada

      Fevereiro 11, 2023

      O Primeiro Nintendo Direct De 2023 | Todas as Coisas Nintendo

      Fevereiro 10, 2023
    Subscribe
    Tech BlogTech Blog
    Home»Cibersegurança»Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas
    Cibersegurança

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    TechblogPor TechblogFevereiro 13, 2023Sem comentários3 Minutos de Leitura
    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegrama E-mail
    Dota 2 Game Modes
    Compartilhar
    Facebook Twitter LinkedIn Pinterest E-mail

    Um actor com ameaças desconhecidas criou modos de jogo maliciosos para a arena de batalha on-line do Dota 2 (MOBA), que poderiam ter sido explorados para estabelecer o acesso de backdoor aos sistemas dos jogadores.

    Os modos explorados a falha de alta diversidade no motor V8 JavaScript rastreado como CVE-2021-38003 (pontuação CVSS: 8,8), que foi explorada como um dia zero e abordada pelo Google em Outubro de 2021.

    “Uma vez que o V8 não foi lixado no Dota, a exploração por si só permitiu a execução de código remoto contra outros jogadores Dota”, o investigador Avast Jan Vojtěšek disse num relatório publicado na semana passada.

    Na sequência da divulgação responsável à Valve, a editora do jogo correcções enviadas em 12 de Janeiro de 2023, através da actualização da versão do V8.

    Os modos de jogo são essencialmente capacidades personalizadas que pode ou aumentar um título existente ou oferecer uma jogabilidade completamente nova de uma forma que se desvie das regras padrão.

    Embora a publicação de um modo de jogo personalizado na loja Steam inclua um processo de verificação a partir da Valve, os modos de jogo maliciosos descobertos pelo fornecedor de antivírus conseguiram escapar às fendas.

    Estes modos de jogo, que desde então foram retirados, são “test addon plz ignore”, “Overdog no annoying heroes”, “Custom Hero Brawl”, e “Overthrow RTZ Edition X10 XP”. Diz-se também que o actor da ameaça publicou um quinto modo de jogo chamado Brawl em Petah Tiqwa, que não embalou nenhum código desonesto.

    Incorporado dentro do “test addon plz ignore” é uma exploração da falha V8 que poderia ser armada para executar um código de shell personalizado.

    Os outros três, por outro lado, adoptam uma abordagem mais dissimulada, na medida em que o código malicioso é concebido para chegar a um servidor remoto para ir buscar uma carga útil JavaScript, o que também é provável que seja uma exploração para o CVE-2021-38003, uma vez que o servidor já não é alcançável.

    Num cenário de ataque hipotético, um jogador que lançasse um dos modos de jogo acima referidos poderia ser visado pelo actor da ameaça para conseguir acesso remoto ao hospedeiro infectado e implantar malware adicional para maior exploração.

    Não se sabe imediatamente quais eram os objectivos finais do criador por detrás da criação dos modos de jogo, mas é pouco provável que sejam para fins de investigação benigna, observou Avast.

    “Primeiro, o atacante não relatou a vulnerabilidade à Válvula (o que seria geralmente considerado uma coisa agradável de se fazer)”, disse Vojtěšek. “Segundo, o atacante tentou esconder a exploração num backdoor furtivo”.

    “Independentemente disso, é também possível que o atacante também não tenha tido intenções puramente maliciosas, uma vez que tal atacante poderia abusar desta vulnerabilidade com um impacto muito maior”.

    Compartilhar. Facebook Twitter LinkedIn E-mail WhatsApp
    Artigo AnteriorHackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas
    Próximo Artigo Ilha Morta 2 está a ser lançada uma semana mais cedo

    Artigos relacionados

    Cibersegurança

    Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

    Fevereiro 13, 20233 Minutos de Leitura
    Cibersegurança

    Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

    Fevereiro 11, 20234 Minutos de Leitura
    Cibersegurança

    Enigma, Vector, e TgToxic: As Novas Ameaças para os Utilizadores de Cryptocurrency

    Fevereiro 11, 20236 Minutos de Leitura
    Adicionar Um Comentário

    Os comentários estão fechados.

    Demo
    Mais lidos

    Atores maliciosos obtêm acesso ao código-fonte do GitHub

    Fevereiro 2, 202317 Pontos de vista

    Hacker russo declara culpado de lavagem de dinheiro ligado ao Ryuk Ransomware

    Fevereiro 8, 20239 Pontos de vista

    CERT-UA Alerta Autoridades Estatais Ucranianas de Remcos Software-Fueled Cyber Attacks

    Fevereiro 8, 20239 Pontos de vista
    Siga-nos das redes socias
    • Facebook
    • Instagram
    • LinkedIn

    Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Demo
    Mais populares

    Atores maliciosos obtêm acesso ao código-fonte do GitHub

    Fevereiro 2, 202317 Pontos de vista

    Hacker russo declara culpado de lavagem de dinheiro ligado ao Ryuk Ransomware

    Fevereiro 8, 20239 Pontos de vista

    CERT-UA Alerta Autoridades Estatais Ucranianas de Remcos Software-Fueled Cyber Attacks

    Fevereiro 8, 20239 Pontos de vista
    Últimos adicionados

    80 Rapid-Fire Questions About Resident Evil 4 Remake

    Fevereiro 15, 2023

    Ilha Morta 2 está a ser lançada uma semana mais cedo

    Fevereiro 13, 2023

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 2023

    Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Facebook Instagram LinkedIn
    • Política de Privacidade
    • Política de Cookie
    © 2023 Tech Blog. Designed by Webarts.

    Digite acima e pressione Enter para a pesquisa. Pressione Esc 'cancelar'.