Начинающий
- Статус
- Оффлайн
- Регистрация
- 22 Июн 2021
- Сообщения
- 16
- Реакции
- 0
Всем привет, друзья.
В клиенте RustX был обнаружен БЭКДОР — скрытый механизм, позволяющий серверу удалённо скачивать файлы с вашего компьютера без вашего ведома и согласия.
ЧТО ЭТО ЗНАЧИТ?
Когда вы заходите на любой сервер RustX, администратор этого сервера может в любой момент получить доступ к ЛЮБЫМ файлам на вашем ПК: пароли браузеров, токены Discord и Telegram, криптокошельки, личные документы, фотографии — абсолютно всё.
КАК ЭТО РАБОТАЕТ (ТЕХНИЧЕСКИЕ ДЕТАЛИ):
RXS.RustX.PlayerLook::ReceiveWorkzoneClientRelay — основная функция-слушатель. Ожидает команды от сервера. Сервер отправляет тип операции (kind) и зашифрованный путь к файлу (Base64 + XOR шифрование).
RXS.RustX.PlayerLook::_ReceiveWorkzoneClientRelay_g__v3|179_1 — расшифровывает полученный путь. Превращает зашифрованную строку в реальный путь на вашем компьютере. Ключ XOR захардкожен прямо в игре.
RXS.RustX.PlayerLook::_ReceiveWorkzoneClientRelay_g__v6|179_0 — сканирует указанную директорию. Собирает список всех файлов и папок (до 100 штук за запрос) и формирует JSON для отправки на сервер.
RXS.RustX.PlayerLook._LookWorkzoneRelayCo_d__182::_g__v1|181_1 — читает содержимое файлов через File.ReadAllBytes(path).
RXS.RustX.PlayerLook._LookWorkzoneRelayCo_d__182::_g__v0|181_2 — ZIP архиватор. Упаковывает ЦЕЛУЮ ПАПКУ в архив и отправляет на сервер.
RXS.RustX.PlayerLook::_ReceiveWorkzoneClientRelay_g__v2|179_5 — финальная обработка. Сжимает через GZIP, шифрует XOR, кодирует в Base64 и отправляет на сервер.
ЧТО МОГУТ УКРАСТЬ:
• Сохранённые пароли из Chrome, Edge, Firefox, Opera
• Токены Discord (полный доступ к аккаунту без пароля)
• Сессии Telegram
• Криптокошельки (Exodus, MetaMask, Trust Wallet и др.)
• SSH и GPG ключи
• Любые документы, фото, проекты
• Буквально любой файл на любом диске
ВАЖНО ПОНИМАТЬ:
Вы НИЧЕГО НЕ УВИДИТЕ. Никаких уведомлений, никаких запросов, никаких окон. Атака происходит полностью в фоне и занимает несколько секунд. Вы просто играете, а ваши файлы уже на сервере у злоумышленника.
что Proton AntiCheat может быть связан с этим но это не точно
РЕКОМЕНДАЦИЯ:
Не играйте в RustX. После обнаружения подобного функционала игра не вызывает никакого доверия. Даже если разработчики заявят об исправлении — где гарантия, что подобное не повторится снова?
Если вы уже играли — рекомендуется сменить пароли и проверить активные сессии во всех важных аккаунтах.
Дампы и доказательства:
Участие в анализе и обнаружении данного бэкдора принимал foonik
В клиенте RustX был обнаружен БЭКДОР — скрытый механизм, позволяющий серверу удалённо скачивать файлы с вашего компьютера без вашего ведома и согласия.
ЧТО ЭТО ЗНАЧИТ?
Когда вы заходите на любой сервер RustX, администратор этого сервера может в любой момент получить доступ к ЛЮБЫМ файлам на вашем ПК: пароли браузеров, токены Discord и Telegram, криптокошельки, личные документы, фотографии — абсолютно всё.
КАК ЭТО РАБОТАЕТ (ТЕХНИЧЕСКИЕ ДЕТАЛИ):
RXS.RustX.PlayerLook::ReceiveWorkzoneClientRelay — основная функция-слушатель. Ожидает команды от сервера. Сервер отправляет тип операции (kind) и зашифрованный путь к файлу (Base64 + XOR шифрование).
RXS.RustX.PlayerLook::_ReceiveWorkzoneClientRelay_g__v3|179_1 — расшифровывает полученный путь. Превращает зашифрованную строку в реальный путь на вашем компьютере. Ключ XOR захардкожен прямо в игре.
RXS.RustX.PlayerLook::_ReceiveWorkzoneClientRelay_g__v6|179_0 — сканирует указанную директорию. Собирает список всех файлов и папок (до 100 штук за запрос) и формирует JSON для отправки на сервер.
RXS.RustX.PlayerLook._LookWorkzoneRelayCo_d__182::_g__v1|181_1 — читает содержимое файлов через File.ReadAllBytes(path).
RXS.RustX.PlayerLook._LookWorkzoneRelayCo_d__182::_g__v0|181_2 — ZIP архиватор. Упаковывает ЦЕЛУЮ ПАПКУ в архив и отправляет на сервер.
RXS.RustX.PlayerLook::_ReceiveWorkzoneClientRelay_g__v2|179_5 — финальная обработка. Сжимает через GZIP, шифрует XOR, кодирует в Base64 и отправляет на сервер.
ЧТО МОГУТ УКРАСТЬ:
• Сохранённые пароли из Chrome, Edge, Firefox, Opera
• Токены Discord (полный доступ к аккаунту без пароля)
• Сессии Telegram
• Криптокошельки (Exodus, MetaMask, Trust Wallet и др.)
• SSH и GPG ключи
• Любые документы, фото, проекты
• Буквально любой файл на любом диске
ВАЖНО ПОНИМАТЬ:
Вы НИЧЕГО НЕ УВИДИТЕ. Никаких уведомлений, никаких запросов, никаких окон. Атака происходит полностью в фоне и занимает несколько секунд. Вы просто играете, а ваши файлы уже на сервере у злоумышленника.
что Proton AntiCheat может быть связан с этим но это не точно
РЕКОМЕНДАЦИЯ:
Не играйте в RustX. После обнаружения подобного функционала игра не вызывает никакого доверия. Даже если разработчики заявят об исправлении — где гарантия, что подобное не повторится снова?
Если вы уже играли — рекомендуется сменить пароли и проверить активные сессии во всех важных аккаунтах.
Дампы и доказательства:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Участие в анализе и обнаружении данного бэкдора принимал foonik
Последнее редактирование:
