Catégoriser les triches dans Minecraft (Contexte d’analyse)

Avant d’entrer dans des techniques d’analyse spécifiques, il est utile de comprendre les grandes catégories dans lesquelles se situent les triches, car cela éclaire l’approche de détection : Note : Les définitions spécifiques de ces termes ont évolué au fil des années et ne sont toujours pas définies par tout le monde de la même manière. Cela importe peu. Au final, ces termes sont des conventions qui servent à nous comprendre entre nous, ScreenSharers et Bypassers.

  • Clients fantômes : Celles-ci modifient le jeu de l’intérieur, souvent emballées sous forme de versions modifiées (remplaçant les fichiers vanilla/Forge dans le dossier), mods (placés dans le dossier), ou parfois des bibliothèques modifiées. Ils laissent des traces dans la structure des dossiers et souvent dans la mémoire du processus..jar versions mods .minecraft javaw.exe

  • Clients injectés : Ils impliquent généralement un exécutable injecteur externe () qui charge une bibliothèque de liens dynamiques malveillante () dans le processus en cours. La DLL utilise ensuite des interfaces comme JNI ou JVMTI pour modifier le comportement du jeu. La détection consiste à trouver les fichiers injecteurs/DLL à l’extérieur et à rechercher des traces du module injecté dans la mémoire du jeu..exe.dlljavaw.exe

  • Clients externes : Ces derniers fonctionnent généralement comme des exécutables séparés () qui interagissent avec le jeu en lisant et en écrivant directement dans la mémoire du processus via les fonctions de l’API Windows, sans injecter de code dans le processus. Ils laissent très peu de traces dans la mémoire du jeu elle-même, nécessitant la détection de l’exécutable externe et de son activité sur le système..exejavaw.exe

  • Autoclickers/Macros : Celles-ci simulent des clics de souris ou des entrées clavier externes à l’aide d’API au niveau du système d’exploitation ou de fonctionnalités logicielles/matérielles de souris. Ils peuvent avoir peu d’interactions directes avec le processus.javaw.exe

Comprendre ces catégories aide à prioriser les artefacts et techniques d’analyse les plus pertinents en fonction du type de triche suspecté.

Mis à jour