Malware na Game Pass masowe ataki RCE: Microsoft promuje grę Call of Duty, która przejmuje komputery
Maciej Lesiak
- 12 minut czytania - 2351 słów
This article is also available in English:
Malware on Game Pass: Microsoft Promotes Call of Duty Game That Hijacks Computers
Spis treści
Moja rada: Abandon the ship or abandon the hope!
Wczoraj znajomy wysłał mi link z ostrzeżeniem: “Wszystkie call of duty poniżej vanguarda są niebezpieczne jak grasz multi czy zombie z randomami. Normalnie hacker wszedł na kompa bo się połączył z jego kompem przez to że grali razem w lobby i mu wyświetlił wiadomość z notatnika i odpalił gejowskie porno”. Cóż, żyję osobno w alternatywnym świecie cyfrowym i nie mam zbytnio czasu nawet na przysłowiowego Dooma. Ale dzisiaj nie wytrzymałem i sprawdziłem, o co chodzi.
To była pierwsza wiadomość, później nastąpiło tsunami na X, reddit… Środowisko speceńców gamingowych jest delikatnie mówiąc sparaliżowana i nastąpił szereg incydentów… skatologicznych tym bardziej, że wielu z tych ludzi to wysokiej klasy specjaliści mający pod sobą całkiem konkretne poletko IT do ogarniania. Jeśli pisze mój sygnalista pisze, że coś jest nie tak, to znaczy, że naprawdę jest źle. Sprawdźmy czy ten easter egg jest tym co chcemy znaleźć i czy grając w zombie sami nie staniemy się zombie?

Ostatnie 8 godzin na Reddit: masowa panika
Na r/WWII eksplodowała dyskusja. Brinkura opublikował zrzut ekranu z niepokojącą wiadomością, która pojawiła się na jego komputerze podczas gry. Post ma już 33 upvoty i dziesiątki komentarzy w ciągu kilku godzin - w społeczności, która zwykle jest raczej spokojna.
sanslayer relacjonuje: “My cmd had something written and wallpaper was changed. Happened after 5 hour play time.” Nie brzmi to jak żart czy przypadek.

ZETA_115 dopiero co zapłacił za Game Pass, zainstalował grę, rozegrał dwa mecze na Shipment i już ma problem. “i litteraly paid the game pass , install de game 2 matches of shipment and this happends”.
Najgorszy jest booksMyname69: “the hacker typed ; ty for all of your accounts ill put it in good use and then suddenly i got booted out and dialog box with written multiple logins on your account it happed to all 11 players in lobby and he stole all of their accounts including mine”.
To nie są jednostkowe przypadki. To skoordynowane ataki.
Anatomia ataku: chaos i trolling
Hakerzy nie ograniczają się do cichego przejęcia systemów. Pozostawiają prowokacyjne “sygnatury” swoich ataków:
- Wiadomości w Notepad: “Marc E Meyer just RCEd your Ass please contact Mitchell Silberberg and Knupp LLP”
- Kontrola nad dodatkowymi monitorami: Otwieranie treści pornograficznych na drugim ekranie podczas gry
- Pełne przejęcie systemu: Zmiana tapet, otwarcie wiersza poleceń, wymuszone zamknięcie aplikacji
- Różne warianty: “Mark E Mayer”, “Marc E Payer” - prawdopodobnie celowa dezinformacja
Celem jest maksymalne zszokowanie ofiary i wywołanie chaosu, a nie ciche przejęcie systemu dla zysku finansowego.
Dezinformacja i fałszywe tropy
W dyskusjach pojawiają się różne teorie o tożsamości napastników, w tym wzmianki o “adrianie”. Jednak większość z nich to prawdopodobnie szum informacyjny typowy dla sytuacji kryzysowych. Najważniejsze są fakty: masowe ataki RCE przez peer-to-peer w WWII, pełne przejęcie systemów i brak reakcji ze strony korporacji.
Streamerzy jako pierwsze ofiary
Ataki dotknęły także znanych content creatorów, którzy mają duży zasięg:

BAMS (@Bamslol, 1.4M subscribers) ostrzegał po ataku: “WW2 on Xbox PC Gamepass was fun while it lasted. It is now NOT safe to play WW2 on PC in 2025 Just got hit offline by someone that had my own Gamertag.”
@Wrioh był atakowany na żywo podczas streamu: “I JUST GOT HACKED PLAYING WW2! EVERYONE DO NOT PLAY WW2 ON GAMEPASS!”
@Drivnn potwierdził problem: “just so everyone is aware WW2 gamepass is not safe at all.”
Fakt, że ataki dotknęły influencerów z dużym zasięgiem, sprawił że informacja o problemie rozprzestrzeniła się błyskawicznie. Microsoft i Activision milczą.
Microsoft: odpowiedzialność korporacyjna w swojej najlepszej odsłonie
Przechodząc przez komentarze, znalazłem perełkę od One-West1890: “They’re advertising it front page on the PC Game Pass app knowing full damn well that it’s dangerous.”
Sprawdziłem. Rzeczywiście - Call of Duty: WWII jest promowane na pierwszej stronie PC Game Pass w momencie, gdy dziesiątki użytkowników zgłaszają przejęcie kontroli nad swoimi komputerami.

To nie jest przypadek ani niezauważony błąd. Microsoft wie o problemie - zgłoszenia napływają od godzin. Ale Game Pass ma swoją logikę marketingową, a bezpieczeństwo użytkowników najwyraźniej nie mieści się w priorytetach.
Głęboka cisza nad masowym fixem - gdy maintenance mówi więcej niż PR
2 lipca 2025 - dzień po tym, jak doniesienia o atakach RCE stały się wirusowe - Activision przeprowadził tajemnicze 4-godzinne prace konserwacyjne na 10 tytułach jednocześnie: WWII, Black Ops 2, Modern Warfare 2 (2009) i innych starszych grach.
Bez wyjaśnienia powodu.
Timing nie jest przypadkowy - to prawdopodobnie “cicha poprawka” mająca na celu powstrzymanie ataków bez przyznania się do problemów. Strategia “napraw po cichu i miej nadzieję, że nikt nie zauważy”.
Oficjalne konto Call of Duty Updates ogłosiło tylko: “Scheduled maintenance affecting 10+ Call of Duty titles from 3:00-7:00 AM PT”. Żadnej wzmianki o bezpieczeństwie, żadnego ostrzeżenia dla graczy.
Tymczasem Microsoft nadal promuje WWII na pierwszej stronie Game Pass. Bez ostrzeżeń, bez disclaimerów, bez wzmianki o bezpieczeństwie. To tak, jakby sprzedawać samochód ze zepsutymi hamulcami i milczeć o problemie.
Remote Code Execution: kiedy gra = malware
Żeby zrozumieć powagę sytuacji, musimy porozmawiać o tym, z czym dokładnie mamy do czynienia. Remote Code Execution (RCE) to podatność umożliwiająca atakującemu wykonywanie dowolnego kodu na komputerze ofiary. W przypadku Call of Duty WWII oznacza to, że sama obecność w lobby z hakerem wystarczy do całkowitego przejęcia kontroli nad twoim systemem.
Mechanizm jest prosty: stare gry CoD używają architektury peer-to-peer (P2P), gdzie gracze łączą się bezpośrednio ze sobą. To oznacza, że twój komputer przyjmuje i przetwarza dane bezpośrednio od nieznajomych. A kiedy kod gry zawiera podatności buffer overflow (przepełnienie bufora), wystarczy odpowiednio spreparowany pakiet danych, żeby przepisać pamięć i wykonać złośliwy kod.
Co ciekawe, konsole pozostają bezpieczne. Zamknięta architektura Xbox i PlayStation skutecznie blokuje tego typu ataki. Problem dotyczy wyłącznie wersji PC. I co jednak opłaciła się separacja pracy od rozrywki dla tych, którzy nie robią sobie przerw na gaming na firmowym sprzęcie?
Procedura LMAO factory reset: kiedy skanowanie nie wystarcza, a mózg przestał działać
Internet eksplodował poradami jak “naprawić” atak hackera. Mamy pełen wachlarz LMAO rozwiązań:
Starmanof1 daje najbardziej merytoryczną radę: “Don’t just do a ‘reset.’ That often leaves parts of the malware behind. Instead, get a clean copy of the OS ISO and put it on a USB stick, and use that to completely reinstall Windows while being completely disconnected from the WiFi.”
Brinkura próbuje magii: “I have done every malware scan I possibly can and found nothing so far.”
BigWayneCarter96 wierzy w cuda: “I just scanned for viruses and changed passwords and logged out of everything thinking about doing a factory reset”.
A mój ulubiony to: “Have you tried turning it off and on again?”
Kiedy doświadczeni gracze mówią o pełnej reinstalacji Windows jako jedynej opcji, a inni liczą na to, że Malwarebytes załatwi rootkity - mamy do czynienia z czymś znacznie poważniejszym niż zwykłe cheaty. To złośliwe oprogramowanie na poziomie, który wymaga spalenia komputera i kupienia nowego. Albo przynajmniej udawania, że problem nie istnieje. Ja napisałem na początku: abandon the ship or abandon the hope!
Najbardziej popularne “Lmao rozwiązania” z Reddit:
- ✅ Skanowanie 47 różnymi antywirusami
- ✅ Zmiana hasła do Steama (bo to na pewno pomoże)
- ✅ Wyłączenie i włączenie komputera
- ✅ Modlitwa do świętego Kasprskiego ale wcześniejszy restart routera
- ❌ Faktyczne zrozumienie, że masz rootkit w systemie i będziesz ruchany/a bez pomady
Historia się powtarza: CVE-2018-20817 i przyjaciele
Ale nie tylko wy byliście i będziecie ruchani, autor tego tekstu również jest właścicielem bezwartościowych już gier na PC. To nie jest nowy problem. Oficjalne rejestry podatności dokumentują krytyczne luki w starszych grach Call of Duty od lat:
- CVE-2018-20817: Krytyczna podatność buffer overflow w funkcji SteamAuthClient (ocena CVSS: 9.8/10)
- CVE-2019-20893: RCE w Modern Warfare 2 przez pakiety joinParty (CVSS: 9.8/10)
- CVE-2018-10718: Kolejne krytyczne przepełnienie bufora w MW2 (CVSS: 10.0/10)
Wszystkie te luki dotyczą dokładnie tego samego problemu architektonicznego - niezabezpieczonej komunikacji P2P w starszych grach. Problem istnieje od lat, jest udokumentowany i… kompletnie ignorowany przez wydawców.
Tabela zagrożeń: które gry są bezpieczne?
Gra | Rok | Architektura | Status CVE | Zalecenie |
---|---|---|---|---|
WWII | 2017 | P2P Hybrid | Aktywnie wykorzystywane | ❌ UNIKAJ |
BO Cold War | 2020 | P2P Hybrid | Wyciek IP, DDOS | ❌ UNIKAJ |
MW 2019 | 2019 | Dedykowane | Bezpieczne | ✅ OK |
BO4 | 2018 | Dedykowane | Bezpieczne | ✅ OK |
MW Remastered | 2016 | P2P Hybrid | CVE-2018-20817 | ❌ UNIKAJ |
BO3 | 2015 | P2P | CVE-2018-20817 | ❌ UNIKAJ |
Advanced Warfare | 2014 | P2P | CVE-2018-20817 | ❌ UNIKAJ |
Ghosts | 2013 | P2P | CVE-2018-20817 | ❌ UNIKAJ |
BO2 | 2012 | P2P | CVE-2018-20817 | ❌ UNIKAJ |
MW3 | 2011 | P2P | CVE-2018-20817 | ❌ UNIKAJ |
BO1 | 2010 | P2P | CVE-2018-20817 | ❌ UNIKAJ |
MW2 | 2009 | P2P | Wielokrotne CVE | ❌ UNIKAJ |
Strategia “security through abandonment” (skok z tonącej łajby na główkę)
Activision ma prostą strategię bezpieczeństwa dla starszych gier: porzucić je i skupić się na nowych. To ma sens biznesowy - każdy nowy Call of Duty przynosi miliardy dolarów, więc po co marnować zasoby na siedmioletnie tytuły?
Problem w tym, że równocześnie te gry są nadal aktywnie sprzedawane w sklepach cyfrowych. Call of Duty WWII na Steam kosztuje obecnie circa 249 zł zapewne przez Turcję, albo VPN przez jakąś wioskę w Indiach da się taniej… Ale nadal to tak, jakby sprzedawać samochód ze zepsutymi hamulcami, usprawiedliwiając się, że “to już stary model”.
Game Pass dodatkowo pogarsza sytuację, wprowadzając masę nowych graczy do potencjalnie niebezpiecznego oprogramowania. Microsoft rewitalizuje stare gry bez rozwiązywania ich fundamentalnych problemów bezpieczeństwa.
Community patches: ostatnia deska ratunku z haczykiem. Czy aby bezpieczne?
Wobec totalnego braku reakcji ze strony wielkich korporacji, społeczność graczy stworzyła własne rozwiązania. (wjeżdża pomalu smrodek, ja go czuję…) Plutonium Project oferuje zmodyfikowane wersje starszych gier z załatanymi lukami RCE. IW4x robi to samo dla Modern Warfare 2. Alterware obsługuje szereg innych tytułów.
Problem w tym, że te projekty działają w szarej strefie prawnej i technicznej. Używają technik podobnych do malware (o czym otwarcie przyznają twórcy), wymagają wyłączenia antywirusa i operują na zamkniętym kodzie źródłowym “dla bezpieczeństwa”. Tutaj już jedzie ostro, chociaż niektórzy mówią, że to perfuma community!
To oznacza, że żeby uchronić się przed exploitami, musimy zaufać anonimowym twórcom, którzy sami przyznają, że ich oprogramowanie zachowuje się jak malware. To paradoks, który doskonale ilustruje, jak bardzo branża gaming zawaliła w kwestii cyberbezpieczeństwa.
Moim zdaniem nie wolno ufać czemuś, co jest robione przez anonimowego typa, który jest polecany przez innych anonimowych typów i przekonuje, że jego kod nie może być audytowany i jest szyfrowany, żeby hackerzy nie mogli zrobić reversed engineering. Cóż, ja mu nie ufam.
Wakacyjny timing katastrofy: Game Pass jako przypadkowy katalizator
Najgorsze w całej tej sytuacji jest timing. Call of Duty WWII zostało dodane do PC Game Pass 30 czerwca 2025. Masowe ataki RCE rozpoczęły się 1 lipca 2025. A wy właśnie przed wyjazdem odpaliliście starą grę, żeby sobie “pociupać w spokoju” zanim wyjedziecie gdzieś do lasu.
Ale w przypadku COD i serii to nie jest przypadek. Przez lata gra miała małą bazę graczy na PC, więc hakerzy byli nią zainteresowani, ale dopiero Game Pass dostarczył tysiące nowych, niczego niepodejrzewających celów. Microsoft nieświadomie stworzył idealne środowisko dla cyberataków. Wow, gratulujemy korporacyjnej odpowiedzialności.
Podobną strategię zastosował wcześniej ByteDance z TikTokiem - wydał miliardy dolarów na przejęcie Musical.ly i marketing, żeby uzyskać masę danych użytkowników dla swoich algorytmów AI. W 2018 roku ByteDance wydał $1 miliard na marketing TikToka, który zarobił tylko $0.15 miliarda. Do 2023 roku przychody wzrosły do $18 miliardów - zwrot inwestycji na poziomie 1800%.
Tu mamy odwrotną sytuację: Microsoft dostarczył masę użytkowników hakerom, którzy już mieli gotowe narzędzia do ich atakowania. To nieświadome stworzenie “środowiska testowego” na masową skalę. Ale czy krawaciarz w korporacji się tym przejmuje, skoro odpowiada tylko przed świętym inwestorem?
Ta analogia to oczywiście trolling - ale fakt, że Microsoft lepiej obsługuje hakerów niż własnych użytkowników, pozostaje żenujący.
Gaming jako cyberśmietnisko
Historia z Call of Duty to symptom znacznie większego problemu. Żyjemy w czasach, gdy wielkie korporacje dystrybuują potencjalnie niebezpieczne oprogramowanie, przerzucając całą odpowiedzialność na użytkowników końcowych.
Microsoft promuje grę na pierwszej stronie Game Pass, ignorując masowe zgłoszenia o przejęciu komputerów. Activision porzucił starsze tytuły, skupiając się na monetyzacji nowych. Steam nadal sprzedaje gry z krytycznymi lukami CVE 10.0 bez żadnych ostrzeżeń.
W międzyczasie hakerzy - być może wspomagani przez AI - automatyzują ataki na skalę przemysłową. A jedyną deską ratunku są community patches tworzone przez anonimowych deweloperów w szarej strefie prawnej.
To nie jest przyszłość, o którą marzyliśmy, kiedy gaming stawał się mainstreamem. Pomijam zupełnie problem cheatów i tego, że gra w niektóre gry jest koszmarem przez ludzi, którzy skryptami naginają system. Skala zjawiska jest podbijana przez to, że każdy chce grać jak streamer z Youtube, który… o czym się nie mówi, również gra z cheatami, co wielokrotnie wychodziło na żywo.
Dlaczego malware w gamepass to nas wszystkich dotyczy
Możesz pomyśleć: “Nie gram w Call of Duty, więc mnie to nie dotyczy”. Ale to myślenie jest błędne z kilku powodów:
Po pierwsze, to precedens. Jeśli wielkie korporacje mogą bezkarnie dystrybuować oprogramowanie z krytycznymi lukami RCE, problem rozprzestrzeni się na inne gry i aplikacje.
Po drugie, architektura P2P jest używana w wielu innych grach, szczególnie starszych. Minecraft, StarCraft, Age of Empires - wszystkie mogą mieć podobne problemy.
Po trzecie, to pokazuje, jak bardzo jesteśmy uzależnieni od platform cyfrowych, które traktują bezpieczeństwo jako opcjonalne. Dzisiaj to Game Pass, jutro może być Epic Games Store, Steam czy jakikolwiek inny dystrybutor.
Po czwarte, gaming stał się mainstream. Miliony ludzi używają tych samych komputerów do pracy i rozrywki. Przejęcie kontroli nad systemem podczas gry oznacza dostęp do danych zawodowych, osobistych, bankowych.
Moja rada: nostalgia nie jest warta ryzyka
Grajcie na konsoli, nie używajcie komputerów do gier i rozrywki, to archaiczne podejście mogące prowadzić do katastrofy!
Lubię grać w zombies i rozwiązywać easter eggi. Znam uczucie nostalgii za starymi mapami i mechanikami. Ale w 2025 roku ta nostalgia może kosztować nas pełną kontrolę nad naszymi komputerami.
Jeśli chcesz grać w Call of Duty na komputerze (co odradzam!), skup się TYLKO na najnowszych tytułach z aktywnym wsparciem bezpieczeństwa. Black Ops 6 ma swoje problemy z cheaterami, ale przynajmniej nie zamieniają Twojego komputera w zombie.
Praktyczne zasady: Tutaj ich kolego nie znajdziesz… mam tylko jedną: Abandon the ship or abandon the hope :)
Jeśli zostałeś zhackowany: Nie mam dla ciebie żadnych porad… jak powyżej: Abandon the ship or abandon the hope :-]
Szczerze wątpię aby korposzczury z Microsoft, Steam czy Activision czytali keidykolwiek ten tekst. Czas przestać zarabiać na sprzedaży cyfrowego odpowiednika min przeciwpiechotnych i zająć się wreszcie odpowiedzialnością za produkty, które dystrybuujecie.
Wybrane źródła
Powiązane tematy
- Malware on Game Pass: Microsoft Promotes Call of Duty Game That Hijacks Computers
- Ukryte ślady w trybie incognito AI, czy nasz spowiednik jest prywatny?
- Anomalia w Gemini Google: AI wyświetla niewłaściwe obrazki z załączników
- Case Study: Wyciek wrażliwych danych lotniskowych przez błąd konfiguracji e-mail (2007)
- AI-Driven Marketing: rewolucja E-commerce i zapowiedź internetu agentowego (!)
- LODZ.PL: Publiczny portal czy reklamowy kombinat? Analiza śledzenia, monetyzacji i konfliktów interesów
- Prymitywne prezentacje LLM i metodologiczny dramat testu Interii pisania matury przez AI
- Funkcja fatyczna w praktyce: jak podtrzymywanie rozmowy przez ChatGPT generuje milionowe straty
Wzmacniaj Sygnał

Najlepszym wsparciem jest udostępnianie artykułów i oznaczanie dadalo.pl w mediach społecznościowych. Możesz też wesprzeć finansowo - pokrywa to dostęp do mediów i archiwów prasowych potrzebnych do badań.
Udostępnienia są ważniejsze niż dotacje. Wsparcie finansowe pomaga w utrzymaniu niezależności badań.