Accueil Jeux Vidéos Les pirates abusent du système anti-chat de Genshin Impact pour contourner la...

Les pirates abusent du système anti-chat de Genshin Impact pour contourner la protection antivirus.

97
0

Des pirates informatiques ont été détectés en train d’exploiter le système anti-cheat de pour contourner les dispositifs.

Le virus déployé par les acteurs a la capacité de désactiver le logiciel antivirus tout en menant des attaques par ransomware.

Genshin Impact, l’un des RPG free-to-play les plus joués et les plus discutés ces derniers temps, possède un pilote anti-cheat qui a été exploité par les acteurs du ransomware.

Les pirates attaquent dans le but de stopper les processus antivirus afin de permettre la diffusion à grande échelle de leur ransomware.

L’impact de Genshin exploité par des pirates informatiques

Genshin Impact a été détecté comme ayant un pilote anti-triche vulnérable suivi comme mhyprot2.sys.

Le pilote connu sous le nom de « mhypro2.sys » ne nécessite pas que le jeu soit installé sur le système cible pour fonctionner. En outre, il est capable de fonctionner seul ou même d’être intégré dans le logiciel malveillant, offrant ainsi aux acteurs de la menace une vulnérabilité importante qui peut désactiver les logiciels de sécurité.

Selon BleepingComputer, depuis l’année 2020, les chercheurs sont au courant du pilote vulnérable, qui accorde l’accès à tout processus ou à la mémoire du noyau et la possibilité de mettre fin aux processus tout en conservant les privilèges les plus élevés.

Le problème a été porté à l’attention du fournisseur par les chercheurs plus d’une fois dans le passé. Comme le certificat de signature de code n’a pas été révoqué, le programme peut toujours être installé sur Windows sans déclencher d’alertes de sécurité.

Lire aussi :  Le PDG de G2 Esports en congé sans solde après avoir fait la fête avec la personnalité controversée Andrew Tate

Vulnérabilité de Genshin Impact

La vulnérabilité de Genshin Impact a été détectée par Trend Micro. Selon leur rapport, une infection par ransomware a été déclenchée dans un environnement utilisateur correctement configuré pour avoir une protection des points de terminaison au cours de la dernière semaine de juillet 2022.

Après avoir analysé la séquence, Trend Micro a déclaré : « Nous avons découvert qu’un pilote signé du code appelé « mhyprot2.sys », qui fournit les fonctions anti-triche pour Genshin Impact en tant que pilote de périphérique, était utilisé de manière abusive pour contourner les privilèges. »

En raison de cela, les processus de protection des points de terminaison ont été terminés par des commandes émises depuis le mode noyau.

L’acteur malveillant voulait installer un ransomware sur l’appareil de la victime afin de pouvoir ensuite propager l’infection à d’autres appareils.

Il n’est pas nécessaire que Genshin Impact soit installé sur l’appareil de la victime pour que cela fonctionne ; l’utilisation de ce pilote n’est pas liée au jeu lui-même. Le fichier mhyprot2.sys peut être incorporé dans divers programmes malveillants.

Lire aussi: Apple envoie une invitation pour l’événement Far Out, l’iPhone 14 et l’Apple Watch Series 8 devraient être dévoilés.

Atténuation de l’infection

Il est important de se rappeler qu’un module de pilote de périphérique en mode utilisateur valide doit avoir un certificat de signature de code valide afin d’avoir la possibilité de contourner les privilèges lors du passage en mode noyau.

Lire aussi :  Ali-A fait désormais partie de la série d'icônes de Fortnite

Trend Micro a déclaré :  » Même si un fournisseur reconnaît un contournement de privilèges comme une vulnérabilité et fournit un correctif, le module ne peut pas être effacé une fois distribué. « 

Les pirates peuvent être plus enclins à déployer le module anti-triche. En effet, même si le vendeur réagit et corrige la faille, les anciennes versions du module continueront d’être distribuées.

Il est fortement suggéré que les répondants ou défenseurs de la sécurité surveillent la présence de valeurs de hachage au sein de leurs organisations respectives.

En outre, il est également recommandé de garder un œil sur les journaux d’événements de Windows pour toute information concernant l’installation du service qui est associé au pilote.

Il existe une possibilité importante de compromission dans le cas où l’installation du service n’était pas prévue.

En raison de la nature de ces acteurs de la menace, les cas de pirates déployant le module anti-triche sur un grand nombre de systèmes pourraient augmenter de manière exponentielle.

Article connexe: La mise à jour 3.0 de Genshin Impact améliore considérablement les personnages et le gameplay.

Article précédentSchumacher va couper les liens avec Ferrari à la fin de la saison 2022 de F1.
Article suivantAnniversaire de la naissance d’Henry Ford : Ce que vous ne savez peut-être pas sur le concepteur de la chaîne de montage
Apasionado del running, vegano a los 25 años y comercial de la ropa, me incorporé al equipo de redacción de AltaVision.news en noviembre de 2021