- Промокоды Honkai Star Rail
- Все сундуки Золотого мига в Honkai Star Rail
- Похвала высокой морали в Honkai Star Rail
- Все сундуки в Лофу Сяньчжоу из Honkai Star Rail
- Первооткрыватель в Honkai Star Rail
- Билд Сюэи в Хонкай Стар Рейл
- Билд Аргенти в Хонкай Стар Рейл
- Все сундуки Сада безмятежности в Honkai Star Rail
- Часовщик грезных механизмов
- Первооткрыватель мертвых вод
В популярных модах для Minecraft на CurseForge нашли вредоносный код
Предполагается, что моды могли подменить еще в апреле.
Учетные записи разработчиков нескольких популярных модов для Minecraft на CurseForge были скомпрометированы. Хакерам удалось опубликовать на площадке собственные версии модификаций, в которые был внедрен вредоносный код.
По всей видимости, атака началась несколько месяцев назад: некоторые вредоносные файлы, отмечает Ars Technica, датируются апрелем. Помимо аккаунтов CurseForge были скомпрометированы учетные записи разработчиков на Bukkit.
Вшитое в модификации вредоносное ПО, получившее название Fracturiser, может работать под операционными системами Linux и Windows. Fracturiser умеет воровать данные учетных записей и подменять адреса для перевода криптовалют, попадающие в буфер обмена.
Также Fracturiser способен заражать собой все jar-файлы, имеющиеся в системе. Теоретически это позволяет ПО встраиваться в другие модификации.
Перечень модификаций и приложений для Minecraft, зараженных Fracturiser, выглядит так:
- Dungeons Arise.
- Sky Villages.
- Better MC.
- Dungeonz.
- Skyblock Core.
- Vault Integrations.
- AutoBroadcast.
- Museum Curator Advanced.
- Vault Integrations Bug fix.
- Display Entity Editor.
- Haven Elytra.
- The Nexus Event Custom Entity Editor.
- Simple Harvesting.
- MCBounties.
- Easy Custom Foods.
- Anti Command Spam Bungeecord Support.
- Ultimate Leveling.
- Anti Redstone Crash.
- Hydration.
- Fragment Permission Plugin.
- No VPNS.
- Ultimate Titles Animations Gradient RGB.
- Floating Damage.
Игрокам, недавно устанавливавшим или обновлявшим эти моды, рекомендуется проверить систему на заражение вредоносным ПО. Инструкция по проверке опубликована здесь.