Spiele jetzt mit auf

Aktuelles

Malware?


Da ich keine Ahnung davon habe und nur iwas mit "Mods" rausgelesen habe, wollte ich nun fragen ob ich beim spielen auf dem cytooxien Server bedenken dies bezüglich haben muss.
 
Solution
Ein Infizieren mit der Malware "fractureiser" geschieht durch den Download von korrumpierten Dateien / Mods, die weitesgehend mit CurseForge zusammen hängen.
Hier eine Liste mit allen bisher bekannten infizierten Mods und Modpacks:
. Buried Barrels5
2. Sky Villages [Forge/Fabric]481
3. Simply Houses169
4. Skyblock Core44
5. When Dungeons Arise -Forge/Fabric1,248

Modpacks

Modpack NameTotal non-unique downloads at time of detection
1. Better MC [Forge] - BMC31,040
2. Medieval MC [Forge] - MMC3246
3. Prominence...

shellny

Architekt
Builder
Ein Infizieren mit der Malware "fractureiser" geschieht durch den Download von korrumpierten Dateien / Mods, die weitesgehend mit CurseForge zusammen hängen.
Hier eine Liste mit allen bisher bekannten infizierten Mods und Modpacks:
. Buried Barrels5
2. Sky Villages [Forge/Fabric]481
3. Simply Houses169
4. Skyblock Core44
5. When Dungeons Arise -Forge/Fabric1,248

Modpacks

Modpack NameTotal non-unique downloads at time of detection
1. Better MC [Forge] - BMC31,040
2. Medieval MC [Forge] - MMC3246
3. Prominence [Forge]23


Projects that are infected and taken down permanently:



Mods​

Mod NameTotal non-unique downloads at time of detection
1. Golem Awakening11
2.Phanerozoic Worlds283
3. Autobroadcast21
4. Museum Curator Advanced48
5. Vault Integrations (Bug Fix) *Note - Not the Modpack Vault Integrations160
6. dungeonx * Note - Not DungeonZ1,227
7. More and Ore advanced257
8. Anti ChatReport61
9. Additional Weapons+644
10. Create: Diesel and Oil Generators366
11. Ultra Swords Mod445
12. Simple Frames41
13. XPClumps *Note - Not Clumps50
14. Target Dummy33
15. Sleeping Bags50


Modpacks​

Modpack NameTotal non-unique downloads at time of detection
1. UVision ENHANCED(server pack only)2
2. UVision Server(server pack only)1
3. UVision LITE (server pack only)2


Bukkit Plugins​

Bukkit Plugin NameTotal non-unique downloads at time of detection
1. AmazingTitles27
2. HavenElytra83
3. DisplayEntityEditor23
4.The Nexus Event Custom Event15
5. SimpleHarvesting20
6. McBounties18
7. Easy Custom Foods21
8. AntiCommandSpam Bungeecord Support12
9. UltimateLevels12
10. AntiRedstoneCrash11
11. hydrationPlugin33
12. NoVPN14
13. Fragment Permission Plugin29
14. Skelegram - The Skript Telegram Addon!17
15. AntiCrashXXL78
16. Holographic Plots39
17. Beacon Waypoints31
18. Treecapitator264
19. PaperCurrency24
20. The Auction House103
21. AlwaysChicken30
22. Tpa Deluxe Simple Teleportation286
23. Floating Damage151
24. MinecraftGPT27
25. DoubleJump Plus30
26. SculkInvasion40
27. SimpleHealing15
28. Vanilla Challenges31
29. TPS Bar66
30. SemiHardcore41
31. TNT Tag Minigame34
32. Command Timers45
33. InstaSmelt22
34. Neo Performance45
35. Chat Games22
36. ServManager

Dies kann folgende Konsequenzen mit sich tragen:
Propagate itself to all jar files on the filesystem, possibly infecting mods that were not downloaded from CurseForge or BukkitDev
[*]Steal cookies and login information for many web browsers
[*]Replace cryptocurrency addresses in the clipboard with alternates that are presumably owned by the attacker
[*]Steal Discord credentials
[*]Steal Microsoft and Minecraft credentials

So kannst du prüfen, ob du davon betroffen bist:
You can check whether the malware ever ran on your computer, since Stage1 attempts to save Stage 2 at several unusual paths:

  • Linux: ~/.config/.data/lib.jar
  • Windows: %LOCALAPPDATA%\Microsoft Edge\libWebGL64.jar (or ~\AppData\Local\Microsoft Edge\libWebGL64.jar)
    • Make sure to show hidden files when checking
    • Yes, “Microsoft Edge” with a space. MicrosoftEdge is the legitimate directory used by actual Edge.
    • Also check the registry for an entry at HKEY_CURRENT_USER:\Software\Microsoft\Windows\CurrentVersion\Run
    • Or a shortcut in %appdata%\Microsoft\Windows\Start Menu\Programs\Startup
  • All other OSes: Unaffected. The malware is hardcoded for Windows and Linux only. It is possible it will receive an update adding payloads for other OSes in the future.
There are scripts available here which will help you check whether these files exist.

Before downloading, the malware will create the enclosing directory if it does not exist. Windows/MS Edge does not use the “Microsoft Edge”-with-a-space directory, and Linux software does not use ~/.config/.data, so these folders existing is a likely sign that Stage1 has executed on a victim computer.

If you find these files, you should delete them immediately, but consider all JAR files on your system compromised, and potentially all logins on your web browser as well. Passwords should be changed.

Falls du genaueres wissen möchtest, empfehle ich, diese Seite zu besuchen: CurseForge-Seite
Alle hier angegebenen Informationen sind ebenfalls ausführlich aus deren Seite zu entnehmen.

Es handelt sich aber insgesamt um kein Cytooxien-internes Problem. Falls du nie in Kontakt mit Mods gekommen bist, sollte das ebenfalls dir keine Bedenken geben.
Wenn noch Fragen offen sind, dann empfehle ich dringend, das offizielle Statement zu lesen.

Mit freundlichen Grüßen,
shellny
 
Zuletzt bearbeitet:
Oben