前言
反恐精英1.6 (CS1.6) 已经很老了,不再像十年前那样繁荣。作者已经很久没有把CS 1.6的美好回忆和自己的青春封存在心里的一个小盒子里了。出乎意料的是,由于俄罗斯防病毒软件制造商Dr.Web 的恶意软件报告,“CS 1.6”一词重新成为人们关注的焦点。
报告指出,39% 的CS 1.6 服务器已成为新Belonard 恶意软件的传播渠道。当年我玩CS 1.6的时候,透视、自动瞄准、加速、假sXe反作弊、恶意插件、炸屋等恶意客户端技术还很猖獗。服务器怎么了?
服务器死亡
通常,CS 1.6服务器运营商通过出售一些特权武器、属性或皮肤来赚钱,也有一些运营商自己推广服务器,也有一些运营商向供应商购买服务器推广服务。支付服务费用后,运营商通常不知道或根本不关心他们的广告如何到达玩家。
在你我不注意的时候,一位名叫“Belonard”的开发者使用非法广告手段,他的服务器利用远程代码执行(RCE)漏洞在玩家的设备上安装了木马,并使用您的帐户进行推广。其他游戏服务器。感染玩家的设备后,木马会下载保护系统上木马的恶意软件并将其分发到其他玩家的设备。
Belonard总共利用了6个RCE漏洞,其中两个存在于官方游戏客户端(Steam正版)中,其余四个来自盗版客户端。这些恶意服务器通常通过非常低的ping 值来吸引玩家。玩家通过服务器下载Trojan.Belonard,并通过替换客户端的可用游戏服务器列表来安装它。创建将特洛伊木马传播到受感染计算机的代理。 Belonard 通过这种模式创建了一个僵尸网络。根据我们的分析,Steam CS 1.6官方客户端可搜索到的约5,000个服务器中,有1,951个是由Belonard木马创建的,占总数的39%。
Trojan.Belonard 由11 个组件组成,根据游戏客户端存在的不同场景运行。使用官方客户端时,木马会感染设备,并通过恶意服务器利用的RCE漏洞进入系统。这会感染干净的官方客户端。如果用户从恶意服务器所有者的网站下载受感染的客户端,则特洛伊木马将在游戏首次启动后安装在系统上。
Belonard 木马工作流程:
据安全专家称,Belonard 的代理服务器将服务器的游戏类型更改为“Counter-Strike 1”、“Counter-Strike 2”或“Counter-Strike 3”,而不是错误显示的标准“Counter-Strike 1.6”。谁知道维罗纳多将来是否会“纠正”这个“错误”。
特洛伊木马开发人员可以使用此僵尸网络模型为其他服务器做广告并为其服务赚取费用。 Dr.Web此前报道过类似事件,但木马也可以通过恶意服务器感染玩家的设备。但是,用户必须批准下载恶意文件,此时特洛伊木马可以在用户不知情的情况下攻击设备。 Valve 已意识到游戏中的漏洞,但迄今为止尚未发布解决方案或补丁。
最详细的分析过程请阅读大蜘蛛发布的报告。
结论
CS 1.6几年前就停止了开发,但黑产业还没有放弃它。距离正式补丁发布还有一段时间,所以玩家对此无能为力。加入经过审查的服务器并玩游戏或将您的客户端升级到最新版本。
*参考来源:zdnet,Freddy编辑,转载请注明出处FreeBuf.COM。
本文和图片来自网络,不代表火豚游戏立场,如若侵权请联系我们删除:https://www.huotun.com/game/548720.html