《原神》的反作弊驱动被勒索软件利用杀死杀毒

《原神》的反作弊驱动被勒索软件利用杀死杀毒软件安全公司趋势科技的研究人员报告,《原神》的反作弊驱动mhyprot2.sys被勒索软件利用杀死杀毒软件的进程和服务。mhyprot2.sys作为设备驱动是与《原神》游戏分开安装的,卸载《原神》并不会卸载mhyprot2.sys,早在2020年9月米哈游发布《原神》时游戏社区就开始讨论具有间谍软件能力的mhyprot2.sys。它很快被发现存在漏洞允许被利用杀死进程。开发者和分别发布了PoC演示了杀死进程的能力。KentoOki向米哈游报告了漏洞,但该公司没有承认也没有修复。勒索软件利用的mhyprot2.sys是2020年8月构建的,其签名至今仍然有效没有撤销。Source:https://www.solidot.org/story?sid=72579频道投稿:@zaihuabot交流群组:@zaihuachat花花优券:@zaihuatb

相关推荐

封面图片

趋势科技:警惕滥用《原神》驱动级反作弊程序的勒索软件攻击

趋势科技:警惕滥用《原神》驱动级反作弊程序的勒索软件攻击从发布至今,《原神》已在其生命周期里迎来各式各样的更新,包括新角色、剧情扩展和附加功能。然而近日的一份报告,却提到了该游戏的反作弊系统正在被滥用、以大规模部署勒索软件并终结反病毒进程。海外玩家或许对EasyAntiCheat和BattlEye等反作弊软件更加熟悉,但米哈游选择了基于mhyprot2.sys这个文件的独家解决方案。图1-攻击概览趋势科技(TrendMicro)在一份报告中指出:2022年7月末,一些安全团队意识到——该游戏的反作弊系统,存在着相当严重的隐患。图2-早期突破口的线索据悉,米哈游为《原神》打造了一套基于设备驱动程序的反作弊程序、并在用户计算机上获得了内核级权限。图3-攻击者通过RDP连接到域控制器更糟糕的是,此类文件可被滥用于绕过各种防护措施、最终干掉用户设备上的端点保护进程。图4-执行可疑的kill_svc.exe文件有鉴于此,对于各个组织机构的IT管理人员来说,还请务必细致排查内部计算机、检查系统中是否存在此类文件。图5-在受感染设备上完成安装接下来,受感染的《原神》反作弊软件会与名为kill.svc的一起亮相,安装相关服务、运行一款假冒的AVG反病毒软件、并将各种文件转储以供后续勒索。图6-通过GPO部署的avg.MSI安装器与此同时,该勒索软件能够关闭常见的多款反病毒软件(趋势科技在概念验证中以360TotalSecurity作为例子)。图7-手动安装失败的avg.msi被勒索软件的有效载荷加密的文件将变得无法使用,并且能够利用PsExec进程传播到其它计算机。图8-名为avg.exe的恶意软件被传输到桌面并执行了3次理论上,只要攻击者开始闯入组织所在的网络,那同一建筑设施里的所有其它计算机都将变得不再安全。图9-用于启动HelpPane.exe的批处理文件(logon.bat的第一部分)尴尬的是,尽管该问题已困扰安全研究人员有段时间,但米哈游似乎并不关心如何解决。该公司没有将mhyprot2.sys视作一个安全漏洞,意味着官方将不会提供针对此问题的修复程序。图10-logon.bat批处理文件的第二段落(针对杀毒软件和其它服务)鉴于mhyprot2.sys此前已通过动态链接库(DLL)的形式被广泛分发,米哈游似乎直接选择了躺平。图11-批处理第3段落,禁用引导加载系统恢复环境和清除事件日志,干掉服务并启动勒索软件。综上所述,对于《原神》玩家来说,还请务必在下载未知来源的文件时提高警惕,IT管理员也请仔细检查组织内的计算机事件日志。PC版:https://www.cnbeta.com/articles/soft/1308973.htm手机版:https://m.cnbeta.com/view/1308973.htm

封面图片

杀毒软件本身存在安全漏洞早已不是新鲜事,最新一个曝出高危漏洞的杀毒是赛门铁克。

杀毒软件本身存在安全漏洞早已不是新鲜事,最新一个曝出高危漏洞的杀毒软件是赛门铁克。它的核心杀毒引擎在解析用aspack早期版本打包的可执行文件时会发生缓冲溢出。赛门铁克核心杀毒引擎被Symantec和Norton品牌的产品广泛使用。该漏洞编号为CVE-2016-2208,是一个远程代码执行漏洞,可通过向受害者发送包含文件的邮件或链接利用。在Linux、Mac或UNIX平台上,它会导致远程堆溢出;在Windows上,它会导致内核内存损坏,因为杀毒软件的扫描引擎被加载到内核中,使得它变成一个远程的ring0内存损坏漏洞。https://bugs.chromium.org/p/project-zero/issues/detail?id=820

封面图片

一半的 macOS 恶意软件都来自一个“杀毒”

一半的macOS恶意软件都来自一个“杀毒软件”Elastic安全实验室发现,一半macOS恶意软件来自MacKeeper。讽刺的是,MacKeeper声称“以零努力保持你的Mac清洁和安全”。该程序可以被威胁者滥用,因为它有广泛的权限和对进程和文件的访问。这意味着,一个旨在保持Mac安全不受网络威胁的程序可能使你的系统处于危险之中。MacKeeper也以难以完全卸载而著称。然而,Mac仍然是恶意软件最少的操作系统,研究发现只有6.2%的恶意软件出现在macOS上,而Windows和Linux上则分别为54.4%和39.4%。来源来自:雷锋频道:@kejiqu群组:@kejiquchat投稿:@kejiqubot

封面图片

美国宣布封禁俄罗斯杀毒软件公司卡巴斯基的产品

美国宣布封禁俄罗斯杀毒软件公司卡巴斯基的产品当地时间6月20日,美国商务部长吉娜・雷蒙多宣布,出于对美国国家安全的考虑,政府将采取措施禁止美国公司和公民使用俄罗斯杀毒软件公司卡巴斯基开发的产品。雷蒙多表示,美国政府将采取行动,禁止卡巴斯基实验室及其所有附属公司、子公司和母公司在美国提供网络安全和防病毒软件,并将三家卡巴斯基相关实体添加到“实体名单”中,以使其无法在美国销售或更新软件。(央视新闻)

封面图片

网络安全[勒索软件TeslaCrypt关闭,公开主密钥]出于未知的原因,勒索TeslaCrypt开发者宣布关闭项目,公开主密

网络安全[勒索软件TeslaCrypt关闭,公开主密钥]出于未知的原因,勒索软件TeslaCrypt开发者宣布关闭项目,公开主密钥,发表了一份简短的致歉声明“wearesorry!”安全研究人员随后发布一个免费的解密软件TeslaDecoder。当受害者的电脑感染TeslaCrypt之后,它会加密.xxx、.ttt、.micro和.mp3后缀的文件。杀毒软件ESET的研究人员在这之前已经注意到TeslaCrypt似乎要关门,正在切换到其它勒索软件,因此通过TeslaCrypt支付网站的聊天工具询问他们是否能释出主密钥。出乎他意料的是,对方同意了。http://www.bleepingcomputer.com/news/security/teslacrypt-shuts-down-and-releases-master-decryption-key/

封面图片

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件

微软敦促Win10/Win11等用户尽快升级,已有黑客利用零日漏洞植入勒索软件微软本周二在安全公告中表示,已经修复了存在于Win10、Win11以及WindowsServer在内,所有受支持Windows版本内的零日漏洞。攻击者可以利用该零日漏洞,发起勒索软件攻击。微软表示该漏洞存在于Windows通用日志文件系统(CLFS)中,攻击者利用该漏洞可获取设备的所有访问权限。IT之家从网络安全公司卡巴斯基报告中获悉,已经有证据表明攻击者利用该漏洞,部署Nokoyawa勒索软件,主要针对位于中东、北美和亚洲的中小型企业的Windows服务器。攻击者利用Nokoyawa恶意软件加密文件,窃取有价值的信息,并通过公开信息等方式威胁用户支付赎金。——

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人