Pesquisadores descobrem modos de jogo maliciosos no Dota 2

Os modos maliciosos foram usados para infectar os sistemas dos jogadores

Pesquisadores de segurança descobriram quatro modos de jogo maliciosos do Dota 2. Esses modos maliciosos teriam sido usados por um agente de ameaça para fazer backdoors nos sistemas dos jogadores.

Modos maliciosos do jogo Dota 2 são descobertos por pesquisadores

Os cibercriminosos criaram quatro modos de jogo online Dota 2 e os publicou na loja Steam para atingir os fãs do jogo. As descobertas foram realizadas pelos pesquisadores do Avast Threat Labs. De acordo com Jan Vojtšek, um dos pesquisadores:

Esses modos de jogo foram nomeados Overdog, sem heróis irritantes (id 2776998052), Custom Hero Brawl (id 2780728794) e Overthrow RTZ Edition X10 XP (id 2780559339).

O invasor também incluiu um novo arquivo chamado evil.lua que foi usado para testar os recursos de execução de Lua do lado do servidor. Esse snippet malicioso pode ser usado para registrar, executar comandos arbitrários do sistema, criar rotinas e fazer solicitações HTTP GET.

Embora o agente da ameaça tenha facilitado a detecção do backdoor integrado no primeiro modo de jogo publicado na Steam Store, as vinte linhas de código malicioso incluídas nos três modos de jogo mais recentes eram muito mais difíceis de detectar. O backdoor permitiu que o agente da ameaça executasse remotamente comandos nos dispositivos infectados, permitindo potencialmente a instalação de mais malware no dispositivo.

Imagem: Reprodução| Bleeping Computer

Nos sistemas comprometidos dos jogadores, o backdoor também foi usado para baixar uma exploração do Chrome conhecida por ser abusada na natureza. A vulnerabilidade visada é a CVE-2021-38003. A exploração de JavaScript para essa vulnerabilidade foi injetada em um arquivo legítimo que adicionou funcionalidade de placar ao jogo, provavelmente para torná-lo mais difícil de detectar.

Descobertas da Avast

A Avast relatou suas descobertas à Valve, desenvolvedora do jogo Dota 2 MOBA, que atualizou a versão V8 vulnerável em 12 de janeiro de 2023. Antes disso, o Dota 2 usava uma versão v8.dll compilada em dezembro de 2018. Além disso, a Valve também derrubou os modos de jogo maliciosos e alertou todos os jogadores afetados pelo ataque.

Em janeiro, uma vulnerabilidade de execução remota de código do Grand Theft Auto Online também foi explorada pelo desenvolvedor do cheat North GTA para incluir a funcionalidade de banir e corromper as contas dos jogadores em uma versão lançada em 20 de janeiro de 2023. O desenvolvedor do cheat removeu os recursos em uma nova versão em 21 de janeiro e pediu desculpas pelo caos causado pelos usuários do cheat.

A Rockstar Games, desenvolvedora do GTA, lançou uma atualização de segurança para resolver o problema do Grand Theft Auto Online em 2 de fevereiro. Os cibercriminosos estão cada vez mais ardilosos e se aproveitam que qualquer vulnerabilidade para comprometer qualquer sistema, inclusive os de jogos.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile