Pokud se škodlivý kód z napadených modifikací hry dostane na cílový systém hráče, umožní vzdáleně spouštět různé typy příkazů. Tím lze samozřejmě instalovat i další typy mnohem nebezpečnějšího malwaru.
Riziko se týká herních modů, které jsou označené jako: Overdog no annoying heroes, Custom Hero Brawl a Overthrow RTZ Edition X10 XP.
Otevření zadních vrátek pro infiltraci kódu dovoluje spouštět libovolný JavaScript, stažený prostřednictvím HTTP protokolu. Útočníkovi to dává možnost skrýt i upravit kód spustitelného softwaru podle vlastního uvážení. Obchází také proces ověření herního režimu.
V napadených systémech hráčů byla zadní vrátka použita také ke stažení exploitu pro Chrome. O tom je známo, že se zcela volně šíří internetovým prostředím.
Cílovou zranitelností, na kterou útok míří, je CVE-2021-38003. Chyba je klasifikována mírou závažnosti "vysoká". Je obsažena v javascriptovém enginu V8 a WebAssemby od Googlu. Opravena byla v říjnu 2021.
Na chybu upozornil Avast a Jan Vojtěšek tomu dodává: "V8 nebyl v Dotě ošetřen v sandboxu, malware umožňoval vzdálené spouštění kódu proti jiným hráčům Doty."
Ihned po objevení zranitelnosti ji Avast oznámil studiu Valve, které hru Dota 2 vyvíjí. Hned 12. ledna 2023 vývojáři zranitelnou verzi V8 updatovali. Valve také odstranil škodlivé herní mody a upozornil všechny hráče, kterých se útok týkal.
Útok naštěstí nebyl moc rozsáhlý a podle informací od Valve bylo postiženo do dvou set hráčů.
Zdroj: Bleeping Computer, Avast, Twitter