Microsoft hat aktive Angriffe auf selbst gehostete Minecraft-Server entdeckt. Dabei kommt der Erpressungs-Trojaner Khonsari zum Einsatz, ausgenutzt wird die kürzlich bekannt gewordene Log4j Java-Schwachstelle. Nutzer sind angehalten, jetzt dringend zu aktualisieren.
Wie schwerwiegend die Log4j-Sicherheitslücke ist, hatte Microsoft erst vor wenigen Tagen noch einmal unterstrichen. Auch externe Sicherheitsexperten und das Bundesamt für Informationstechnik warnen derzeit eindringlich vor dem Bug, der viele Systeme über Java so angreifbar macht. Microsoft fordert nun Administratoren von selbst gehosteten Minecraft-Servern auf, auf die neueste Version zu aktualisieren, die Mojang Studios herausgegeben hat. Mit dem neuen Update kann man sich vor Khonsari-Ransomware-Angriffe schützen, die die kritische Log4Shell-Sicherheitslücke ausnutzen.
Es geht um alle nicht von Microsoft gehostete Minecraft-Server
Mojang Studios, der schwedische Videospielentwickler hinter Minecraft, veröffentlichte letzte Woche ein Notfall-Sicherheitsupdate, um den als CVE-2021-44228 bezeichneten Fehler in der Apache Log4j Java Logging Library (die vom Java Edition Client und den Multiplayer-Servern des Spiels verwendet wird) zu beheben. Bei der Veröffentlichung wurden zwar noch keine aktiven Angriffe benannt, nun sieht das aber ganz anders aus. Es geht dabei ganz ausdrücklich um alle nicht von Microsoft gehostete Minecraft-Server.
"In diesen Fällen sendet ein Angreifer eine bösartige In-Game-Nachricht an einen anfälligen Minecraft-Server, der CVE-2021-44228 ausnutzt, um eine vom Angreifer gehostete Nutzlast sowohl auf dem Server als auch auf den verbundenen anfälligen Clients abzurufen und auszuführen", so Microsoft. "Wir haben beobachtet, dass die Ausnutzung zu einer bösartigen Java-Klassendatei führt, bei der es sich um die Khonsari-Ransomware handelt, die dann im Kontext von javaw.exe ausgeführt wird, um das Gerät zu erpressen."