Tres compañías de la industria de los videojuegos establecidas en países asiáticos han sido afectadas por esta campaña de ataques
Acorde a expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética, un reconocido grupo de hackers chinos conocido como Winnti Group com prometió los sistemas de una plataforma y dos compañías desarrolladoras de videojuegos establecidas en Asia, implantando un backdoor en algunos de sus productos.
Según los reportes que han publicado las compañías involucradas, dos de los productos comprometidos ya se encuentran libres del backdoor. Sin embargo, en el tercer producto (un videojuego llamado Infestation) el backdoor sigue presente; la compañía desarrollada (Electronics Extreme, de Tailandia) ha sido notificada, pero la versión comprometida del producto aún está disponible para su descarga.
“Estamos trabajando con los desarrolladores afectados por el incidente; por ahora los nombres de los otros dos involucrados permanecen anónimos por su propia decisión”, mencionaron los expertos en seguridad en redes. Respecto al backdoor utilizado por los hackers, los expertos sólo mencionaron que se trata de un ejecutable similar en los tres casos de infección.
El ejecutable malicioso es descifrado y ejecutado en la memoria del equipo desde donde se usa el videojuego. “Esto puede sugerir que los piratas informáticos cambiaron una configuración de compilación en lugar del código fuente como tal”, mencionaron los expertos en seguridad en redes.
Los expertos también destacaron que el grupo de hackers parece haber aprovechado una actualización legítima en las plataformas para instalar el backdoor, lo que contribuyó a retrasar la detección del código malicioso. También cabe destacar que los desarrolladores pudieron asegurar sus servidores de comando y control para evitar que el ataque se expandiera.
La función principal del backdoor es descargar un troyano de segunda etapa que los investigadores no han podido analizar para descubrir sus funciones. Dado que el backdoor inicial solamente admite cuatro comandos y sus servidores C&C no están activos, los usuarios están de alguna manera protegidos hasta ahora.
No obstante, el peligro aún no termina. Debido a que los desarrolladores de Infestation no han eliminado el backdoor de sus servidores, el grupo de hackers podría instalar una actualización del backdoor para reactivar la infección contra todos los usuarios.
Los desarrolladores del videojuego Infestation recomendaron a todos sus usuarios instalar las actualizaciones correspondientes para mitigar los riesgos.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad