《Apex Legends》直播主在北美决赛期间被警告“尽快执行干净的操作系统重新安装”,因为比赛中遭到了黑客攻击

《Apex Legends》直播主在北美决赛期间被警告“尽快执行干净的操作系统重新安装”,因为比赛中遭到了黑客攻击 黑客可能通过《Apex》的反作弊软件传播。 《Apex Legends 全球系列赛》目前处于区域决赛模式,但在两名玩家在比赛中被黑客攻击后,北美决赛已经延迟进行。首先,DarkZero战队的Noyan "Genburten" Ozkose突然发现自己能够透过墙壁看到其他玩家,然后TSM战队的Phillip "ImperialHal" Dosen被给予了自动瞄准功能。 Genburten的黑客攻击发生在当天第三场比赛进行中。一段Twitch视频剪辑显示了在他意识到自己被作弊并把手从控制器上拿开时,聊天中重复出现了“Apex黑客全球系列赛,由Destroyer2009和R4ndom”这样的字样。“我能看到每个人!”他说道,然后离开了比赛。 在那之后不久,ImperialHal也在游戏中被黑客攻击。一段视频剪辑显示了他在那一刻的喊话:“我现在有自动瞄准!”然后宣称“我不能开火。”尽管他继续试图完成该回合,但比赛后来被放弃了。 反作弊部门的志愿者后来发布了一则公告:“目前正在滥用一种RCE漏洞,可能通过《Apex Legends》本身或其反作弊保护功能进行传播。”他们接着说道:“我建议不要玩任何受EAC或EA标题保护的游戏。” 至于比赛的参与者,他们强烈建议采取保护措施。“建议您更改您的Discord密码,并确保您的电子邮件是安全的。如果尚未这样做,还应为所有帐户启用MFA”,他们说,“尽快执行干净的操作系统重新安装。不要冒险泄露个人信息,您的计算机可能已经暴露给了rootkit或其他恶意软件,可能会造成进一步的损害。” 该系列赛的其余比赛现已推迟,“由于本系列赛的竞技完整性受到了损害”,正如官方Twitter帐户所宣布的那样。“我们将很快分享更多信息。” 来源:

相关推荐

封面图片

重生回应《Apex英雄》黑客事件:已推出首波安全更新

重生回应《Apex英雄》黑客事件:已推出首波安全更新 黑客在比赛期间直接在游戏中为两个比较著名的职业玩家开启了作弊,包括透视、瞄准自动锁定等。这两位玩家此前也遭到同一个黑客的入侵,这位黑客似乎能直接影响游戏服务器,能够做到为游戏添加大量会主动攻击指定玩家的机器人、导致服务器崩溃,以及为玩家免费添加大量游戏内的战利品箱子。黑客事件引发了许多玩家的不安,网络上许多人对事件进行了分析,认为问题有可能来自反作弊软件 Easy Anti-Cheat 存在的漏洞。对此,反作弊软件的开发公司Epic Games 已经出面澄清,驳斥了有关 EAC 存在漏洞的传闻。相关文章:史上最狠:黑了《Apex Legends》比赛服务器还用职业选手账号开挂 ... PC版: 手机版:

封面图片

APEX或EAC反作弊系统被质疑存在远程代码执行漏洞 比赛途中被黑客入侵

APEX或EAC反作弊系统被质疑存在远程代码执行漏洞 比赛途中被黑客入侵 被部署的这个外挂工具名为 TSM HALAL HOOK,在比赛途中屏幕突然出现外挂工具的界面并且显示各种外挂设置参数,这不仅让大量观众一脸懵逼,连游戏选手自己也一脸懵逼。由于突发情况这名游戏选手不得不立即退出比赛以维护游戏的公平性,但 EA 此时尚未叫停游戏,直到进行第四场比赛时黑客再次发动攻击。此次黑客部署的是一个瞄准机器人 (俗称自瞄或者锁头挂之类),最终 EA 决定终止比赛,而发起攻击的黑客代号名为 Destroyer2009 和 R4ndom,随后 EA 也宣布北美赛事暂停。疑似 Easy Anti-Cheat 反作弊系统进行入侵:事后一名自称是 Destroyer2009 的人告诉 X/Twitter 上一名专门报道反作弊系统的用户称他们通过远程代码执行漏洞入侵了游戏选手的客户端。尽管黑客并未表明是 APEX 漏洞还是 EAC 反作弊系统漏洞,但将这个消息透露给专门报道反作弊系统的用户似乎是在暗示,于是这引起了不少玩家恐慌,因为大家也担心 APEX 或者包含 EAC 反作弊系统的游戏存在漏洞可能会危害他们的系统安全。EAC 称目前并未发现漏洞:目前 Easy Anti-Cheat 开发商也在 X/Twitter 上发布消息称他们已经进行了调查,初步调查显示 EAC 反作弊系统中不存在被利用的 RCE 漏洞,该公司将继续与合作伙伴密切合作以提供任何后续支持。所以现在搞不清楚黑客通过何种方式入侵游戏选手的电脑的,或许 EA 应该出动安全团队的力量对选手电脑进行完整分析 (如果选手愿意的话) 看看到底问题在哪里。 ... PC版: 手机版:

封面图片

史上最狠:黑了《Apex Legends》比赛服务器还用职业选手账号开挂

史上最狠:黑了《Apex Legends》比赛服务器还用职业选手账号开挂 很明显,这是一个外挂。面对突如其来的变故,Gen 还以为是个普通的弹窗,就顺手把它关闭了。随后,就和观众的上帝视角一样,Gen 发现自己可以看到地图上所有的其他选手的位置,也就是俗称的 “ 透视挂 ” 。要知道,这可是在正式比赛,他慌张地不停地和队友说着 “ wtf?It's cheating,I got hacked!” ( 王德发,作弊了,我被黑了!),还举起双手以示清白。在和队友快速沟通之后,他选择退出了游戏来保证游戏的公平性。然而事情到这还没结束,随后 TSM 战队的知名选手 ImperialHal 也 “ 被迫 ” 开了挂, 这次他的挂更狠,是分叉+自瞄,指东打西,枪无虚发。仔细看就可以发现,Hal 瞄准并且射击后,不仅瞄准的人受到了伤害,瞄准镜右下角也跳出了两个伤害数字。在打了这两枪后,Hal 意识到了自己也被黑了,于是果断放弃了开枪,全程挂机。由于突发黑客事件,ALGS 官方紧急叫停了比赛,之后 Hal 想打打天梯 Rank ,却发现自己的账号已经被封了。今天,ALGS 官方正式宣布推迟北美总决赛,并且之前的场次也会重赛。而负责《 Apex 》反作弊系统的 EAC ( Easy Anti-Cheat )官方也否认有这样的漏洞,可以让黑客把作弊程序植入主播电脑。可这事儿确实在那么多人面前发生了,你说没漏洞,这话有人信吗?然而,即便事情这么离谱,玩家们的注意力却早就不在比赛上面了。现在全网关注的都是那名神秘的黑客。因为在入侵 Gen 的电脑时,Gen 的角色自动在公屏发送了一则消息:Apex hacking global series by Destroyer2009 & R4ndom( Apex 作弊世界赛由 Destroyer2009 & R4ndom 负责 )这个叫 2009 的黑客,可以说是近段时间《 Apex 》风头最盛的人物 ,在这个游戏里,他就像 “ 神 ” 一样,无所不能。他是这段时间最嚣张的 “ 挂B ” ,甚至靠开挂打到了最高段位 “ 猎杀者 ” ,在高端局爆杀职业选手,还时不时黑进职业选手的 Discord 频道和他们聊天。他心情好就黑进服务器,再随手给职业选手送 4000 个箱子让他抽奖玩。这不是最离谱的,2009 甚至可以黑掉排位匹配系统,踢掉职业哥的三排队友,然后强制让职业哥和他一起组排。在一次直播中,TSM 的职业选手 Mande 遇到了 2009 ,然后他就和 2009 聊了起来,问他是怎么做到的。2009 用变声器回答了 Mande 说这是 “ 多年苦练的结果 ” 。而且他有 200 个账号同时在打天梯,没人可以抓到他。2009 说如果重生工作室( Apex 的开发商 )让他去负责《 Apex 》的反作弊,他可以做出 《 Apex 》有史以来最好的反作弊系统,然而重生肯定不会这么做。而且 2009 有能力黑进任何职业选手的账号,他甚至用 Mande 的账号开了 500 个箱子……这名技术高超的黑客多次这么高调出现,但是 EA 和重生工作室却完全没有任何应对,也不知道是不是懒得去管。于是官方吃到苦头了,这次 ALGS ,2009 的再度出现,让 EA 这个北美游戏大厂在无数人的注视下颜面扫地。不过不管是玩家还是职业选手,似乎都已经习惯了,在赛后甚至懒得去喷 EA , Hal 和 Gen 这俩 “ 受害者 ” 还乐呵呵地开直播复盘自己的 “ 开挂 ” 录像。这也从另一方面反映出了 EA 有多么不作为,玩家们又有多失望。《 Apex 》绝对是目前大逃杀类型游戏中的翘楚,然而它的反作弊系统之拉胯也是举世闻名。早在几年前,《 Apex 》就有个叫 Tufi 的作弊狂人,他嚣张地在天梯开挂,被举报封号也不怕,因为他可以通过服务器漏洞利用权限解封自己的账号。而且《 Apex 》的比赛服务器遭到 DDoS 攻击也是老生常谈了,就好像 EA 这个服务器完全就是个不设防状态,放在那里任人宰割。最让玩家心寒的是,就这么多年下来了,EA 一点儿长进都没有,甚至比以前还烂。以前比赛最多就是服务器被攻击,这次倒好,黑客都能直接上职业选手的号开挂代打了。也难怪《 Apex 》玩家流失得这么快,职业赛场上能整出这种抽象烂活的游戏还真是头一份。如果 EA 诸君实在对黑客没什么头绪,我可以给你们提供一个信息,这哥们儿应该是个俄罗斯人。因为 Gen “ 被开挂 ” 的时候,出现过一个外挂界面,上面有个选项叫 “ Vote Putin ” ( 给普京投票 )。其实我感觉很奇怪,为啥别的游戏没那么离谱嚣张的挂逼,而且也弄不出《 Apex 》这么戏剧性的操作?到底是天才黑客们都在玩《 Apex 》,还是说 EA 的网络安全部门都是吃干饭的?你说它不干事儿吧,被迫开挂的 Hal 原地就被封号了,你说它在干事儿吧,2009 这样的大挂逼却能在你服务器上跳舞。事情闹这么大,如果 EA 再不积极点处理的话,不知道有多少玩家会弃坑《 Apex 》。EA ,你可长点儿心吧。 ... PC版: 手机版:

封面图片

入侵《Apex 英雄》北美决赛预选战的黑客解释动机:只是闹着玩

入侵《Apex 英雄》北美决赛预选战的黑客解释动机:只是闹着玩 近日一手造成这一恶劣事件的黑客“Destroyer2009”,接受了外媒“TechCrunch”的采访,称他这么做“只是闹着玩(just for fun)”,但他也表示目的是为了让《Apex 英雄》开发商修复好他所利用的BUG漏洞。对此Destroyer2009解释说游戏本身就存在漏洞,而且该漏洞“与服务器无关,我从未接触过《Apex 英雄》进程之外的任何内容”,并且他没有直接攻击两位玩家的计算机,他认为他的黑客行为“从未超出游戏(指Apex)范围”。而Destroyer2009如此理直气壮的原因,是他觉得EA和Respawn方面没有提供发现游戏BUG漏洞就给予奖励的相关计划,所以他才没有将发现的漏洞上报。此外他还为自己的行为找补,表示他在黑入两位选手的时候弹出了大量提示,并且用玩梗的方式告知选手和观众黑客行为的事实,这才免于选手陷入主动开挂困局,他避免了毁掉选手职业生涯的行为。 ... PC版: 手机版:

封面图片

T1惊险2:1击败TL晋级决赛,如何评价这场比赛?

T1惊险2:1击败TL晋级决赛,如何评价这场比赛? 寂静的河流的回答 t1的四小只真的要考虑一下自己和t1的关系。 faker本应该是对胜负最无所谓的那个人。他早已荣誉等身,以lol这个项目的热度看,他马上退役都不存在能超过他的选手。 但是在和tl的比赛里,faker仍然是那个最想赢,最能赢的那个,这就很幽默了。 skt的荣誉和四小只当然没有实质上的关系了,而对于t1的荣誉,没有faker他们有多少可能性s冠加身? t1并非是在这个世界杯决赛上一点希望都没有了。毕竟tl虽然真不厉害,却也不是第一次给t1造成过麻烦。s13世界赛tl也差点在bo3里拿下过t1,p小将带队差点没给faker踹开线;msi上tl和t1的bo5打的有来有回,也给t1造成过麻烦,今天,bo3三局,两局前期大优势。 但是,这个什么都靠faker的现状,对于t1来说实在是很难绷。上下野三线劣,faker找机会单杀: 杰斯发育不良,faker作为中单沙皇吃烂线给杰斯吸引火力: 第三局上单送的发狂,faker带着oner一个人头一个人头扳回来。 这只是个杯赛,对手只是个tl都要faker燃烧自我,往后数的s赛呢?faker的大腿还能粗多久? 四小只送了有faker兜底,faker万一被爆了,是不是除了等输以外就没有其他可能性了?打kt就这样。这样真成传奇啃老战队了。 via 知乎热榜 (author: 寂静的河流)

封面图片

#网友投稿过去几天,  有关 Windows 版 Telegram 中涉嫌远程代码执行漏洞的谣言在 X 和黑客论坛上流传。虽然其

#网友投稿过去几天,  有关 Windows 版 Telegram 中涉嫌远程代码执行漏洞的谣言在 X 和黑客论坛上流传。虽然其中一些帖子声称这是一个零点击缺陷,但演示所谓的安全警告绕过和 RCE 漏洞的视频清楚地显示有人点击共享媒体来启动 Windows 计算器。Telegram 很快反驳了这些说法,称他们“无法确认此类漏洞的存在”,并且该视频很可能是一个骗局。 然而,第二天,XSS 黑客论坛上分享了一个概念验证漏洞,解释说 Windows 版 Telegram 源代码中的拼写错误可能会被利用来发送 Python.pyzw文件,在单击时绕过安全警告。这导致该文件自动由 Python 执行,而不会像其他可执行文件那样发出来自 Telegram 的警告,并且如果不是拼写错误的话,应该对此文件执行此操作。 POC将 Python 文件伪装成共享视频以及缩略图,可用于诱骗用户点击假视频来观看。在给 BleepingComputer 的一份声明中,Telegram 正确地质疑该错误是零点击缺陷,但确认他们修复了 Windows 版 Telegram 中的“问题”,以防止 Python 脚本在点击时自动启动。BleepingComputer 询问 Telegram 他们如何知道用户的 Windows 设备上安装了哪些软件,因为他们的隐私政策中没有提及此类数据。 Telegram Desktop 客户端会跟踪  与风险文件(例如可执行文件)相关的 文件扩展名列表。当有人在 Telegram 中发送其中一种文件类型,并且用户单击该文件时,Telegram 首先会显示以下安全警告,而不是在 Windows 中的关联程序中自动启动。Telegram 警告中写道:“此文件的扩展名为 .exe。它可能会损害您的计算机。您确定要运行它吗?安装 Windows 版 Python 后,它会将.pyzw文件扩展名与 Python 可执行文件关联起来,从而使 Python 在双击文件时自动执行脚本 .pyzw 扩展名适用于 Python zipapps,它们是 ZIP 存档中包含的独立 Python 程序。Telegram 开发人员意识到这些类型的可执行文件应被视为有风险,并将其添加到可执行文件扩展名列表中。不幸的是,当他们添加扩展名时,他们犯了一个拼写错误,将扩展名输入为“ pywz”,而不是正确拼写的“ pyzw”。因此,当这些文件通过 Telegram 发送并点击时,如果 Python 安装在 Windows 中,它们会自动由 Python 启动。 如果攻击者能够诱骗目标打开文件,这将有效地允许攻击者绕过安全警告并在目标的 Windows 设备上远程执行代码。为了伪装该文件,研究人员设计了使用 Telegram 机器人来发送具有“video/mp4”mime 类型的文件,从而使 Telegram 将文件显示为共享视频。如果用户单击视频来观看,脚本将自动通过 Windows 版 Python 启动。 该错误于 4 月 10 日向 Telegram 报告,他们通过更正“data_document_resolver.cpp”源代码文件中的扩展名拼写来修复该错误。但是,此修复似乎尚未生效,因为当您单击文件启动它时不会出现警告。 相反,Telegram 利用了服务器端修复程序,将 .untrusted 扩展名附加到 pyzw 文件,单击该扩展名后,Windows 将询问您希望使用什么程序来打开它们,而不是在 Python 中自动启动。Telegram 桌面应用程序的未来版本应包含安全警告消息,而不是附加“.untrusted”扩展名,从而为流程添加更多安全性。win系统飞机请使用最新版 广告赞助 中菲速递  菲律宾 信誉之最物流 中菲海运空运 布偶猫舍 种猫均为赛级布偶,纯散养家庭在菲猫舍   免费投稿/曝光/澄清  @FChengph 今日新闻频道 @cctvPH

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人