histats

Ce jeu populaire permet aux pirates d’accéder à l’ensemble de votre PC

Ce jeu populaire permet aux pirates d’accéder à l’ensemble de votre PC

Les pirates ont abusé du système anti-triche d’un jeu extrêmement populaire, et vous n’avez même pas besoin de l’avoir installé sur votre ordinateur pour être affecté.

Le jeu en question s’appelle Effet Genshin, et selon un nouveau rapport, les pirates peuvent utiliser les mesures anti-triche du jeu pour désactiver les programmes antivirus sur la machine cible. À partir de là, ils sont libres de mener des attaques de ransomware et de prendre le contrôle de l’appareil.

Un aperçu du hack Genshin Impact.
Trend Micro

Trend Micro a préparé un long rapport sur ce nouveau hack, détaillant son fonctionnement. L’attaque peut être effectuée à l’aide d’un Effet Genshin pilote nommé “mhypro2.sys.” Comme mentionné ci-dessus, le jeu n’a pas besoin d’être installé sur l’appareil ciblé. Le module peut fonctionner indépendamment et n’a pas besoin du jeu pour fonctionner.

Les chercheurs ont trouvé des preuves que les acteurs de la menace utilisent cette vulnérabilité pour mener des attaques de ransomwares depuis juillet 2022. Bien qu’il ne soit pas clair comment les pirates peuvent accéder à leur cible en premier lieu, ils peuvent utiliser Effet Genshin pilote pour accéder au cœur de l’ordinateur. Un noyau a généralement un contrôle total sur tout ce qui se passe dans votre système, il est donc désastreux pour les pirates d’y accéder.

Les pirates ont utilisé “secretsdump”, qui les a aidés à capturer les informations d’identification de l’administrateur, et “wmiexec”, qui a exécuté leurs commandes à distance via l’outil d’instrumentation de gestion de Windows. Ce sont des outils gratuits et open source d’Impacket sur lesquels n’importe qui peut mettre la main s’il le souhaite.

See also  Baldur's Gate: Dark Alliance 2 Remastered review : Le robot d'exploration de donjon vieillissant revient au bon moment

Avec cela à l’écart, les acteurs de la menace pourraient se connecter au contrôleur de domaine et implanter des fichiers malveillants sur la machine. L’un de ces fichiers était un fichier exécutable appelé “kill_svc.exe” et il a été utilisé pour installer Effet Genshin chauffeur. Après avoir déposé “avg.msi” sur le bureau de l’ordinateur concerné, quatre fichiers ont été transférés et exécutés. Finalement, l’attaquant a pu complètement tuer le logiciel antivirus de l’ordinateur et transférer le ransomware.

Après quelques ratés, les adversaires ont pu charger entièrement le pilote et le rançongiciel sur un partage réseau dans le but d’une distribution massive, ce qui signifie qu’ils pouvaient affecter plusieurs postes de travail connectés au même réseau.

Si vous êtes une entreprise exécutant MDE ou similaire, je vous recommande de bloquer ce hachage, c’est le pilote vulnérable.
509628b6d16d2428031311d7bd2add8d5f5160e9ecc0cd909f1e82bbbb3234d6

Il se charge instantanément sur Windows 11 avec TPM et tout ça, le problème a été ignoré.

– La haine du support Cloudflare (@GossiTheDog) 25 août 2022

Selon Trend Micro, Effet Genshin les développeurs ont été informés des vulnérabilités du module de jeu dès 2020. Malgré cela, le certificat de signature de code est toujours là, ce qui signifie que Windows continue de reconnaître le programme comme sûr.

Même si l’éditeur réagit à cela et corrige ce bug majeur, ses anciennes versions resteront toujours sur internet et resteront donc une menace. Le chercheur en sécurité Kevin Beaumont a conseillé aux utilisateurs de bloquer le hachage suivant pour se défendre contre le pilote : 0466e90bf0e83b776ca8716e01d35a8a2e5f96d3.

Désormais, les créateurs de Effet Genshin n’ont pas réagi à ces constatations. Ce n’est qu’une des nombreuses cyberattaques récentes, qui ont doublé depuis l’année dernière selon un nouveau rapport.

See also  Les utilisateurs de Switch ont piraté la prise en charge de Controller Pak pour les jeux N64

Les recommandations des éditeurs




You may also like...

Leave a Reply

Your email address will not be published.