Paume faciale : Un logiciel anti-triche est essentiel pour préserver l’intégrité d’un jeu multijoueur. Cependant, les systèmes ayant accès aux privilèges root au niveau du noyau sont dangereux. Les chercheurs en sécurité ont mis en garde contre cela depuis que ce type d’atténuation de triche a fait son apparition, et maintenant il est exploité à l’état sauvage.

Au moins un pirate informatique utilise un logiciel anti-triche inclus dans le très populaire MMOPRG Genshin Impact pour aider à distribuer en masse des ransomwares. Le fichier s’appelle ‘mhyprot2.sys’ et est décrit comme un pilote anti-triche.

Le fournisseur d’antivirus Trend Micro a reçu un rapport en juillet d’un client victime d’un ransomware alors que ses systèmes avaient correctement configuré la protection des terminaux. Lorsque les chercheurs de Trend Micro se sont penchés sur l’attaque, ils découvert un pirate avait utilisé un pilote signé par code, mhyprot2.sys, pour contourner les privilèges et tuer la protection antivirus avec des commandes du noyau.

Depuis vendredi, le certificat de signature de code pour mhyprot2.sys est toujours valide. Ainsi, Windows le reconnaîtra comme digne de confiance. De plus, Genshin Impact n’a pas besoin d’être installé pour que l’exploit du pilote fonctionne. Les acteurs malveillants peuvent l’utiliser indépendamment et ajouter mhyprot2.sys à n’importe quel malware.

Publicité

Le pilote existe depuis 2020, et un développeur GitHub a même fait un preuve de concept qui a démontré comment quelqu’un pouvait abuser de mhyprot2.sys pour arrêter les processus système, y compris les systèmes antivirus. Cependant, Trend Micro a déclaré que c’était la première fois qu’il remarquait que quelqu’un utilisait le pilote de manière malveillante dans la nature.

« Ce ransomware était simplement le premier cas d’activité malveillante que nous avons noté », lit-on dans le rapport. « L’acteur menaçant visait à déployer un rançongiciel dans l’appareil de la victime, puis à propager l’infection. Étant donné que mhyprot2.sys peut être intégré à n’importe quel logiciel malveillant, nous poursuivons nos enquêtes pour déterminer la portée du pilote. »

Trend Micro a informé le studio Genshin Impact miHoYo de la vulnérabilité et les développeurs travaillent sur un correctif. Le problème est que, puisque les pirates peuvent déployer le pilote indépendamment, les correctifs n’affecteront que ceux sur lesquels le jeu est installé. De plus, les pirates transmettront probablement les anciennes versions dans leurs communautés pendant des années.

Trend Micro note qu’il a apporté des correctifs spécifiques à son logiciel antivirus pour atténuer le pilote, mais d’autres suites de protection antivirus peuvent manquer mhyprot2.sys à moins que spécifiquement configuré pour le détecter.

« Tous les produits de sécurité ne sont pas déployés de la même manière et peuvent avoir une vérification des certificats à différents niveaux de la pile ou ne pas vérifier du tout », a déclaré Jamz Yaneza de Trend Micro à PCMag.

Cela peut prendre un certain temps aux autres fournisseurs d’antivirus pour rattraper leur retard. En attendant, le chercheur en sécurité Kevin Beaumont recommande de bloquer le hachage du plongeur (ci-dessus) si votre suite de sécurité dispose d’un blocage de hachage.

Rate this post
Publicité
Article précédentFortnite Crew Goodies pour août comprend une peau sans amour
Article suivantCrânes Warcraft Arclight Rumble – comment puis-je les obtenir?
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici