Curseforge aktuell nicht benutzen

Moin …

Scheinpaar ist es etwas undurchsichtiger, was gehackt wurde, auch nicht unbedingt die komplette HP oder der ganze Client. Eher sind nur vereinzelte Konten gehackt worden oder eben auch neue Konten erstellt worden, auf denen infizierte Projekte anderer User hochgeladen wurden.

Wir möchten auf die derzeitige Situation eingehen und einige wichtige Punkte hervorheben:

  • Ein böswilliger Nutzer hat mehrere Konten erstellt und Projekte mit Malware auf die Plattform hochgeladen.
  • Unabhängig davon wurde ein Benutzer der Luna Pixel Studios (LPS) gehackt und dazu benutzt, ähnliche Malware hochzuladen.
  • Wir haben alle betroffenen Konten gesperrt und auch das LPS-Konto deaktiviert. Wir stehen in direktem Kontakt mit dem LPS-Team, um ihnen zu helfen, ihren Zugang wiederherzustellen
  • Wir sind dabei, ALLE neuen Projekte und Dateien durchzugehen, um Ihre Sicherheit zu gewährleisten. Wir halten natürlich den Genehmigungsprozess für alle neuen Dateien zurück, bis diese Frage geklärt ist.
  • Das Löschen Ihres CF-Clients ist keine empfehlenswerte Lösung, da dies das Problem nicht löst und uns daran hindert, eine Lösung bereitzustellen. Wir arbeiten an einem Tool, mit dem Sie sicherstellen können, dass Sie nicht von diesem Problem betroffen sind. In der Zwischenzeit sollten Sie die Informationen in #current-issues beachten.
  • Dies ist NUR für Minecraft-Benutzer relevant.
  • Um das klarzustellen: CurseForge ist nicht kompromittiert! Kein Admin-Account wurde gehackt.

Wir arbeiten daran, um sicherzustellen, dass die Plattform ein sicherer Ort zum Herunterladen und Teilen von Mods bleibt. Vielen Dank an alle Autoren und Benutzer, die uns beim Hervorheben helfen, wir schätzen eure Kooperation und Geduld.

Danke jedenfalls für die Info @ Meldemafia :slight_smile:

Dann sollten die Devs sich mal auf Twitter äußern oder im Community-DC. So bleibt es dennoch unbestätigt. Die sind ja schon fleißig dabei die Liste mit den betroffenen Mods zu erweitern

Immer wieder Probleme mit diesem Dienst. Das ist nicht das erste Mal. Früher war ich auch zu bequem, die Addons selbst zu updaten. Vor ca. 10 Jahren gabs das schon einmal, damals hat mein Virenscanner Symantec SAV angeschlagen bei diesem Curse Gedöns. Seither nicht mehr benutzt. Viel zu gross das Risiko heutzutage, sich darüber was einzufangen.

Was ist unbestätigt?

Sie haben in ihrem Kanal ausführlich Infos gepostet -
via HackMD → https://hackmd.io/B46EYzKXSfWSF35DeCZz9A

Dort steht auch, was diese Maleware macht und auch, wie man testen kann,
ob man davon schon betroffen ist.

was die Maleware macht

  • Verbreitet sich auf alle jar-Dateien im Dateisystem und infiziert möglicherweise Mods, die nicht von CurseForge oder BukkitDev heruntergeladen wurden
  • Stehlen von Cookies und Anmeldeinformationen für viele Webbrowser
  • Ersetzen von Kryptowährungsadressen in der Zwischenablage durch Alternativen, die vermutlich im Besitz des Angreifers sind
  • Stehlen von Discord-Anmeldeinformationen
  • Stehlen von Microsoft- und Minecraft-Anmeldeinformationen

Wenn du mich meinst, dass WoW-Addons betroffen sind

Zu deinem Text fällt mir nur „???“ ein.

Braucht nur einen Aufmerksame Person und du hast nen Problem und das kann jede Seite/Firma etc. betreffen.

Wieso sollte das heute gefährlicher sein sich was einzufangen als früher?

Keine ahnung von der Materie aber mal das raushauen was man in Facebook gruppen findet, ja gg.

Puh… dann solltest du lieber ganz schnell den Stecker ziehen und beim Anbieter kündigen…das ganze Imternet ist verseucht mit gefahren. :warning::no_entry::warning:

Die haben mittlerweile ein Detection Tool.

Also bei einmal alle 10 Jahre würd ich mich nich mal beschweren. Da kann man wirklich nich von „grossem“ Risiko reden. Ausserdem haben die ihre eigenen Virenscanner.

Vorformatierter Text. Müsste im Chatfenster dafür ne Auswahl geben

[code] text [/code]

Bitte das im TE-Thread ergänzen, dass es erstmal NUR Mincecraft-Mods betrifft über Curseforge. Mag schon okay sein, da auch Spieler mit WoW Curseforge nutzen und für andere Games nebenbei. Man, mir ging grad der Hintern auf Grundeis, weil ich heut nen Update zog. :sweat_smile: Was für ein Cliffhänger, betrifft noch nicht WoW-Addons.

Nur bestimmte Links (Whitelist) sind hier auch unter einem Trustlevel 3 erlaubt.

Du kannst den Link in deinen Postfenster reinsetzten, dann markieren und abschließend auf </> klicken. Dann wird er so grau markiert dargestellt, was man dann auch einfacher öffnen kann.

https://support.curseforge.com/en/support/solutions/articles/9000228509-june-2023-infected-mods-detection-tool/?locale=de

Beliebige Links kannst du erst ab einem Trustllevel 3 reinsetzen.
Info zum Forum und auch zu den Trustleveln findest du hier:

Steht doch schon längst da:

Und es wird dennoch empfohlen, den CF Clienten momentan überhaupt nicht zu benutzen.

Habs wohl dezent in der Panik überlesen, aber in den anderen Threads folgend erst. Sorry. Ja, dann lass ich mal das checken mit Viren-Scanner. :face_with_diagonal_mouth:

Und @Meldemafia : Danke fürs erstellen des Threads - ohne den Thread hätte ich jetzt meine Addons über Curseforge aktualisiert bzw. das ganze warscheinlich erst Wochen später mitbekommen.

Irgendwie schreibt CF nur, daß aktuelle Virenscanner wohl noch nicht auf die Maleware anschlagen.
Es gibt in ihren Infos jedoch ein Tipp, wie man es testen kann.

Am I infected?

You can check whether the malware ever ran on your computer, since Stage1 attempts to save Stage 2 at several unusual paths:

  • Linux: ~/.config/.data/lib.jar
  • Windows: %LOCALAPPDATA%\Microsoft Edge\libWebGL64.jar (or ~\AppData\Local\Microsoft Edge\libWebGL64.jar)
    • Make sure to show hidden files when checking
    • Yes, “Microsoft Edge” with a space. MicrosoftEdge is the legitimate directory used by actual Edge.
    • Also check the registry for an entry at HKEY_CURRENT_USER:\Software\Microsoft\Windows\CurrentVersion\Run
    • Or a shortcut in %appdata%\Microsoft\Windows\Start Menu\Programs\Startup
  • All other OSes: Unaffected. The malware is hardcoded for Windows and Linux only. It is possible it will receive an update adding payloads for other OSes in the future.

auf deutsch

Bin ich infiziert?

Sie können überprüfen, ob die Malware jemals auf Ihrem Computer ausgeführt wurde, da Stage1 versucht, Stage 2 an mehreren ungewöhnlichen Pfaden zu speichern:

  • Linux: ~/.config/.data/lib.jar
  • Windows: %LOCALAPPDATA%\Microsoft Edge\libWebGL64.jar (oder ~\AppData\Local\Microsoft Edge\libWebGL64.jar)
    ** Stellen Sie sicher, dass versteckte Dateien angezeigt werden, wenn Sie prüfen
    ** Ja, „Microsoft Edge“ mit einem Leerzeichen. MicrosoftEdge ist das legitime Verzeichnis, das vom aktuellen Edge verwendet wird.
    ** Überprüfen Sie auch die Registrierung auf einen Eintrag unter HKEY_CURRENT_USER:\Software\Microsoft\Windows\CurrentVersion\Run
    ** Oder eine Verknüpfung in %appdata%\Microsoft\Windows\Startmenü\Programme\Startup
  • Alle anderen Betriebssysteme: Unbeeinflusst. Die Malware ist nur für Windows und Linux fest programmiert. Es ist möglich, dass sie in Zukunft ein Update erhält, das Nutzlasten für andere Betriebssysteme hinzufügt.
3 Likes

Also ich weiß nicht woran es lag aber, als ich den Link posten wollte habe ich es am Handy gemacht wo es nicht ging ohne Leerzeichen. Am PC habe ich dann nochmal die Nachricht bearbeitet und einfach das Leerzeichen weggenommen und dann konnte ich den Link posten ohne formatieren. Aber danke für den Tipp. Nächstes mal setze ich es so um :+1:

Gut, alles safe. Auch bezüglich Malware. :slight_smile: deep breath

Am Smartphone ist die Option auch etwas versteckt.
Du hast im Editor ein 3-Punkt-Menü. Da drauf tippen und dann nochmal auf das Zahnrad tippen, dort versteckt sich dann die Option „</> Vorformatierter Text“. Auf dem Smartphone ist man schneller wenn man die code-Tags => [code]link[/code] benutzt.

1 Like

Um mal ein wenig die Angst zu nehmen:
Curseforge ist nicht „corrupted“.

Es ging lediglich um Minecraft

https://twitter.com/CurseForge/status/1666364916935151616

EDIT: Mist, da waren wieder die Finger schneller als die Augen. Wurde schon hier erwähnt :sweat_smile::see_no_evil: