开度署关于2023年6月发现的恶意程序的警示
💡 提示
根据社区的说法,现在恶意程序的控制服务器未开启,未激活的恶意程序将处于休眠状态。即便如此,开度署还是认为有必要记录此事件,并建议玩家抓住这个最佳时机检查和删除潜在的恶意程序,以及在未来至少半个月内下载模组、整合包时保持警惕。
近日,有 CurseForge 和 dev.bukkit.org 等常见 Minecraft 开发平台有账户上传携带恶意程序的 Minecraft 模组及服务器插件,波及多个流行整合包。这些文件目前无法被杀毒软件发现,但是可以窃取 Windows/Linux 电脑上的各种登录信息,例如 Minecraft 账户、电脑上的 Microsoft 账户,和在浏览器上登录的各种网站的账户(尤其是 Discord)。除此之外,它还会感染你电脑上的其他 Jar 文件(例如其他模组、插件,甚至是游戏本体)。
如果下载了别人发送的模组或整合包,即便没有上述文件,也有可能使用到在别人电脑上被恶意程序感染过的文件。
开度署建议模组(和整合包)用户对电脑进行检测。Overwolf(CurseForge 母公司)开发的检测工具可以检测 Windows 电脑是否已被感染。如果检测到病毒,请尽快删除软件提示的文件、电脑上的所有游戏本体和模组(不需要删除存档),并重新扫描电脑。在结果正常后,再重新下载游戏、模组及整合包。与此同时,请使用手机或其他未感染设备修改所有网站上的密码,并在 Discord 等平台登出所有设备(包括受感染电脑)。详情请参考社区的建议及龙猫的说明。
开度署呼吁所有 Minecraft 玩家不要使用非官方渠道下载的文件,也不要出于好奇在沙盒或虚拟机内运行病毒。CurseForge 在 Modrinth 已经删除所有受感染的文件,因此可以放心地从这些渠道重新下载游戏资源。如果在安装前对文件的安全性有疑问,请先使用由社区开发的 NekoDetector 扫描工具进行手动扫描。
参考资料
社区调查结果(英文):原始文档,已停止更新和 GitHub 上的新文档
版权和使用声明
为便利 Minecraft 玩家社区了解及应对是次安全事件,减轻游戏社区受到的打击,开度署在此允许所有人在不对本文原意作出明显改变或扭曲本文原意的情况下,不需注明出处即可使用不代表DHW官方的身份转载或转录本文内容。
若本文内容已过时,请联系本组开度署进行更新。