Valve с помощью ханипота забанила 40 тыс. читеров в Dota 2

Valve с помощью ханипота забанила 40 тыс. читеров в Dota 2

Valve с помощью ханипота забанила 40 тыс. читеров в Dota 2

Компания Valve, стоящая за одними из самых популярных игровых проектов, рассказала о бане более 40 тысяч аккаунтов геймеров в Dota 2. Причина перманентного бана — использование софта для читинга.

Читы открывали доступ к информации внутреннего клиентского приложения, которая недоступна в обычных условиях. Таким образом, у читеров появлялось явное преимущество перед обычными игроками.

Поскольку сейчас существует целая отдельная сфера, предлагающая читы и другие похожие способы обхода стандартного игрового процесса, Valve считает для себя очень важным бороться с подобным.

Именно поэтому компания подняла ханипот, задача которого — отслеживать и ловить запросы в тех разделах, которые не должны попадать под мониторинг игрового клиента.

«Этот ханипот отслеживает секцию данных внутри игрового клиента, которая не должна читаться при нормальном игровом процессе. Используемые нечестными игроками эксплойты выдадут себя при обращении к этой секции», — пишет Valve.

«Каждый из забаненных аккаунтов считывал данные с этой “секретной“ области, так что у нас была весомая причина заблокировать эти учётные записи».

40 тысяч забаненных — большая цифра для такой ситуации. Фактически это можно назвать одной из крупнейших читинговых кампаний в игровой индустрии. Valve сознательно решила предать огласке инцидент, чтобы все игроки получили чёткое послание: разработчик будет бороться с неправомерными действиями в Dota 2.

Не стоит также забывать, что читы часто содержат вредоносные программы. Например, моды для CS: GO и PUBG распространяли ворующий пароли троян, а на YouTube под видом читов для Krunker раздавали инструменты клик-фрода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WinRAR закрыли уязвимость, позволяющую обойти MotW с помощью симлинка

Опубликованы детали уязвимости в WinRAR, которую разработчик архиватора устранил в конце прошлого месяца. Проблема позволяет обойти защиту Mark-of-the-Web (MotW) и скрытно выполнить вредоносный код в Windows.

Согласно записи на специализированном сайте японской CERT, причиной появления уязвимости CVE-2025-31334 является некорректная обработка символических ссылок (симлинков). При дефолтных настройках Windows создавать их могут только админы.

Подготовив архив с симлинком, указывающим на исполняемый файл, злоумышленник мог разослать его по почте или раздавать с сайта, придумав приманку. В Windows такие загрузки обычно вызывают срабатывание MotW, и юзеру выводится предупреждение о потенциально опасном контенте.

Наличие уязвимости в WinRAR позволяло обойти эту меру защиты: симлинк можно было извлечь, открыть и не увидеть при этом привычного алерта. В итоге автор атаки мог протащить в систему любого зловреда, украсть конфиденциальные данные, обеспечить себе удаленный доступ, изменять и удалять критически важные файлы.

Патч для CVE-2025-31334 включен в состав сборки 7.11, пользователям WinRAR рекомендуется обновить продукт.

Похожую уязвимость в конце прошлого года устранили в 7-Zip.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru