Call of Duty 惡意蠕蟲利用多年前的漏洞侵害玩家
背景
在過去的一個月中,駭客一直在感染《決勝時刻:現代戰爭 2》的玩家,利用一種自我傳播的惡意蠕蟲進行攻擊。據 TechCrunch 獲悉,駭客利用的是五年前向遊戲發行商報告的漏洞。一名在 Twitter 上發布的截圖顯示了自我傳播惡意蠕蟲背後的程式碼。安全研究人員莫裏斯·休曼(Maurice Heumann)告訴 TechCrunch,該截圖顯示了該惡意蠕蟲使用了他自己在 2018 年向《決勝時刻》系列遊戲發行商 Activision 報告的一個漏洞和利用技術。休曼說:“根本沒有修復。事實上半年後我傳送了後續電子郵件詢問是否修復了。”TechCrunch 看到了休曼與 Activision 的通訊截圖。休曼表示由於 Activision 未修復該漏洞,他從未公開該漏洞的詳細訊息,因為這可能會使玩家面臨風險。漏洞的特點
休曼提到的漏洞是“非常容易利用”的。他說:“這是一種簡單的緩衝區溢位漏洞,只有非常少的約束。”他指的是已知的一種常見漏洞型別。一位安全研究人員對 TechCrunch 的惡意軟體樣本進行了檢查,並確認了截圖中的字元串在惡意軟體中確實存在。休曼提到的程式碼也出現在另一個線上程式碼庫上發布的惡意軟體分析報告中。一些防病毒引擎現將此樣本標記為“CoDworm”。Activision 對置評請求未作答覆。問題解析
至於為什麼休曼在 2018 年報告的漏洞未被修復,當前尚不清楚。《決勝時刻:現代戰爭 2》已經推出 14 年了,但該遊戲仍在銷售,並且仍有一小部分玩家線上上玩。駭客利用這種惡意蠕蟲的目的還是個謎。除了發現和報告《決勝時刻》系列遊戲中的漏洞外,休曼還曾開發了一個開源的、修改和定制版的《決勝時刻:黑色行動 III》,修補了他和其他人在遊戲中發現的嚴重漏洞。這樣,休曼有效地讓玩家安全地玩遊戲。今年 5 月,Activision 發來一封要求他停止該專案的停工與禁令函,這迫使他關閉了該專案。建議
遊戲開發商和發行商應該高度重視安全漏洞的修復,確保玩家遊戲的隱私和安全。對於發現漏洞的安全研究人員,他們應該及時向開發團隊報告,以便迅速解決潛在的問題。而開發者也應該在接收到漏洞回報後,積極進行修補工作,確保遊戲的安全性得到確保,並且及時向玩家進行通報和解釋。玩家在遊戲中也應保持警惕,避免點選不明連結或下載不明軟體,以增加自身的遊戲安全。(本文圖片來源:Unsplash)
Cybersecurity-CallofDuty,惡意蠕蟲,惡意襲擊,玩家,漏洞
延伸閱讀
- 《Apex Legends 駭客稱遊戲開發者修補了直播主使用的漏洞》
- 帕羅奧圖網路防火牆漏洞遭攻擊,數千家公司面臨新的災害
- Meesho 透過微型企業家填補印度供應鏈網路的漏洞
- Google 調查 Android 14 多個個人檔案更新漏洞
- 蘋果修復長年破壞 iOS 隱私功能的漏洞
- 鴨嘴獸金融閃貸漏洞痛失 2.23 百萬美元,引發巨大損失!
- 超越約 50,000 小時!這款 AI 現在能玩《寶可夢紅版》了
- 頂級玩家尋求放鬆,熱衷於手機遊戲和觀賞直播 | Tinuiti
- 43 歲以上玩家在行動裝置上遠超過千禧世代,根據超過 20 萬份調查結果
- 研究人員運用強化學習訓練 AI 戰勝頂尖街頭霸王玩家