Detectan malware que ataca videojuegos multijugador en línea

Los cibercriminales han encontrado que la industria de los videojuegos puede generarles muchas ganancias
Hacker -
Los cibercriminales han encontrado que la industria de los videojuegos puede generarles muchas ganancias. Foto: Pixabay.
Los cibercriminales han encontrado que la industria de los videojuegos puede generarles muchas ganancias. Foto: Pixabay.

CIUDAD DE MÉXICO.- Los cibercriminales han encontrado que la industria de los videojuegos puede generarles muchas ganancias, por lo que están desarrollando nuevos códigos maliciosos para atacarla y un ejemplo es PipeMon.

Según Mathieu Tartare, investigador de malware en ESET, este nuevo malware fue descubierto en febrero pasado y utilizado para atacar a compañías de desarrollo de videojuegos multijugador en línea ubicadas en Taiwán y Corea del Sur.

Si bien no reveló el nombre de las empresas afectadas, en un blog indicó que éstas tienen varios títulos en las plataformas más populares y cuentan con la participación de miles de jugadores de manera simultánea.

Tartare explicó que el código malicioso bautizado como PipeMon funciona como una “puerta trasera”, la cual puede comprometer el sistema de compilación de la víctima o los servidores del juego.

El primer caso puede derivar en un ataque a la cadena de suministro, ya que permitiría a los atacantes troyanizar los ejecutables del juego, mientras que la otra opción serviría para manipular las monedas del título y así obtener ganancias financieras.

Antes de publicar estos datos, ESET contactó a las empresas afectadas y les otorgó la información necesaria para que reparen sus problemas de seguridad.

POSIBLES ATACANTES

La investigación encontró algunos indicadores que atribuyen estos ataques a un equipo de cibercriminales conocido como Grupo Winnti, el cual está activo desde el año 2012 aproximadamente.

Algunos de los dominios de mando y control utilizados por PipeMon fueron utilizados previamente en otras campañas realizadas por el grupo”, explicó Tartare.

A esto se suma que, en 2019, se encontró otra variante del código malicioso utilizado por el Grupo Winnti en las mismas compañías en las que ahora se ha encontrado PipeMon.

Y otra pista es que el certificado utilizado para firmar el instalador, los módulos y las herramientas adicionales de PipeMon está vinculado a una compañía de videojuegos que se vio comprometida por Grupo Winnti en un ataque a la cadena de suministro a fines de 2018.

Te recomendamos

EL 59% de las empresas mexicanas tuvieron ataques de ciberdlincuentes

Los teléfonos flexibles son el mejor trabajo entre Samsung y Google

Pandemia obligará a pequeños negocios a entrar al comercio electrónico

Más de 200 cursos gratuitos en línea de Salesforce para estudiar en casa

Jbf

Tips para tus finanzas personales directo en tu correo.
Al registrarme acepto los términos y condiciones

  TAGS

Taboola
Icono de te puede interesar de en dineroenimagen

TAMBIÉN TE PUEDE INTERESAR