Scheinpaar ist es etwas undurchsichtiger, was gehackt wurde, auch nicht unbedingt die komplette HP oder der ganze Client. Eher sind nur vereinzelte Konten gehackt worden oder eben auch neue Konten erstellt worden, auf denen infizierte Projekte anderer User hochgeladen wurden.
Wir möchten auf die derzeitige Situation eingehen und einige wichtige Punkte hervorheben:
Ein böswilliger Nutzer hat mehrere Konten erstellt und Projekte mit Malware auf die Plattform hochgeladen.
Unabhängig davon wurde ein Benutzer der Luna Pixel Studios (LPS) gehackt und dazu benutzt, ähnliche Malware hochzuladen.
Wir haben alle betroffenen Konten gesperrt und auch das LPS-Konto deaktiviert. Wir stehen in direktem Kontakt mit dem LPS-Team, um ihnen zu helfen, ihren Zugang wiederherzustellen
Wir sind dabei, ALLE neuen Projekte und Dateien durchzugehen, um Ihre Sicherheit zu gewährleisten. Wir halten natürlich den Genehmigungsprozess für alle neuen Dateien zurück, bis diese Frage geklärt ist.
Das Löschen Ihres CF-Clients ist keine empfehlenswerte Lösung, da dies das Problem nicht löst und uns daran hindert, eine Lösung bereitzustellen. Wir arbeiten an einem Tool, mit dem Sie sicherstellen können, dass Sie nicht von diesem Problem betroffen sind. In der Zwischenzeit sollten Sie die Informationen in #current-issues beachten.
Dies ist NUR für Minecraft-Benutzer relevant.
Um das klarzustellen: CurseForge ist nicht kompromittiert! Kein Admin-Account wurde gehackt.
Wir arbeiten daran, um sicherzustellen, dass die Plattform ein sicherer Ort zum Herunterladen und Teilen von Mods bleibt. Vielen Dank an alle Autoren und Benutzer, die uns beim Hervorheben helfen, wir schätzen eure Kooperation und Geduld.
Dann sollten die Devs sich mal auf Twitter äußern oder im Community-DC. So bleibt es dennoch unbestätigt. Die sind ja schon fleißig dabei die Liste mit den betroffenen Mods zu erweitern
Immer wieder Probleme mit diesem Dienst. Das ist nicht das erste Mal. Früher war ich auch zu bequem, die Addons selbst zu updaten. Vor ca. 10 Jahren gabs das schon einmal, damals hat mein Virenscanner Symantec SAV angeschlagen bei diesem Curse Gedöns. Seither nicht mehr benutzt. Viel zu gross das Risiko heutzutage, sich darüber was einzufangen.
Also bei einmal alle 10 Jahre würd ich mich nich mal beschweren. Da kann man wirklich nich von „grossem“ Risiko reden. Ausserdem haben die ihre eigenen Virenscanner.
Bitte das im TE-Thread ergänzen, dass es erstmal NUR Mincecraft-Mods betrifft über Curseforge. Mag schon okay sein, da auch Spieler mit WoW Curseforge nutzen und für andere Games nebenbei. Man, mir ging grad der Hintern auf Grundeis, weil ich heut nen Update zog. Was für ein Cliffhänger, betrifft noch nicht WoW-Addons.
Nur bestimmte Links (Whitelist) sind hier auch unter einem Trustlevel 3 erlaubt.
Du kannst den Link in deinen Postfenster reinsetzten, dann markieren und abschließend auf </> klicken. Dann wird er so grau markiert dargestellt, was man dann auch einfacher öffnen kann.
Und @Meldemafia : Danke fürs erstellen des Threads - ohne den Thread hätte ich jetzt meine Addons über Curseforge aktualisiert bzw. das ganze warscheinlich erst Wochen später mitbekommen.
Irgendwie schreibt CF nur, daß aktuelle Virenscanner wohl noch nicht auf die Maleware anschlagen.
Es gibt in ihren Infos jedoch ein Tipp, wie man es testen kann.
Am I infected?
You can check whether the malware ever ran on your computer, since Stage1 attempts to save Stage 2 at several unusual paths:
Yes, “Microsoft Edge” with a space. MicrosoftEdge is the legitimate directory used by actual Edge.
Also check the registry for an entry at HKEY_CURRENT_USER:\Software\Microsoft\Windows\CurrentVersion\Run
Or a shortcut in %appdata%\Microsoft\Windows\Start Menu\Programs\Startup
All other OSes: Unaffected. The malware is hardcoded for Windows and Linux only. It is possible it will receive an update adding payloads for other OSes in the future.
auf deutsch
Bin ich infiziert?
Sie können überprüfen, ob die Malware jemals auf Ihrem Computer ausgeführt wurde, da Stage1 versucht, Stage 2 an mehreren ungewöhnlichen Pfaden zu speichern:
Linux:~/.config/.data/lib.jar
Windows:%LOCALAPPDATA%\Microsoft Edge\libWebGL64.jar (oder ~\AppData\Local\Microsoft Edge\libWebGL64.jar)
** Stellen Sie sicher, dass versteckte Dateien angezeigt werden, wenn Sie prüfen
** Ja, „Microsoft Edge“ mit einem Leerzeichen. MicrosoftEdge ist das legitime Verzeichnis, das vom aktuellen Edge verwendet wird.
** Überprüfen Sie auch die Registrierung auf einen Eintrag unter HKEY_CURRENT_USER:\Software\Microsoft\Windows\CurrentVersion\Run
** Oder eine Verknüpfung in %appdata%\Microsoft\Windows\Startmenü\Programme\Startup
Alle anderen Betriebssysteme: Unbeeinflusst. Die Malware ist nur für Windows und Linux fest programmiert. Es ist möglich, dass sie in Zukunft ein Update erhält, das Nutzlasten für andere Betriebssysteme hinzufügt.
Also ich weiß nicht woran es lag aber, als ich den Link posten wollte habe ich es am Handy gemacht wo es nicht ging ohne Leerzeichen. Am PC habe ich dann nochmal die Nachricht bearbeitet und einfach das Leerzeichen weggenommen und dann konnte ich den Link posten ohne formatieren. Aber danke für den Tipp. Nächstes mal setze ich es so um
Am Smartphone ist die Option auch etwas versteckt.
Du hast im Editor ein 3-Punkt-Menü. Da drauf tippen und dann nochmal auf das Zahnrad tippen, dort versteckt sich dann die Option „</> Vorformatierter Text“. Auf dem Smartphone ist man schneller wenn man die code-Tags => [code]link[/code] benutzt.