ESET descubre un nuevo backdoor modular, denominado PipeMon, utilizado por el Grupo Winnti en ataques a compañías desarrolladoras de videojuegos multijugador online (MMO)
Investigadores de ESET, compañía líder en detección proactiva de amenazas, descubrieron una nueva amenaza utilizada por el grupo de ciberdelincuentes Winnti que apunta a compañías de desarrollo de videojuegos multijugador online (MMO) de Taiwán y Corea del Sur, cuyos juegos están disponibles en populares plataformas que cuentan con la participación de miles de jugadores de manera simultánea. ESET denominó PipeMon a este nuevo malware.
En al menos una oportunidad, los operadores de este malware lograron comprometer un sistema de compilación (build system) de una de sus víctimas, lo que podría haber llevado a un ataque de cadena de suministro al permitir a los atacantes troyanizar los ejecutables del juego. En otro caso, los servidores del videojuego fueron comprometidos, lo que podría haber permitido a los atacantes, por ejemplo, manipular las divisas del propio juego para obtener ganancias financieras.
ESET contactó a las compañías afectadas y proporcionó la información necesaria para solucionar los problemas de seguridad. “Existen suficientes indicadores como para atribuir esta campaña al grupo Winnti. Algunos de los dominios de mando y control utilizados por PipeMon fueron utilizados previamente en otras campañas del grupo. Además, en 2019 se encontró otra variante del malware Winnti en las mismas compañías en las que hemos encontrado PipeMon ahora”, afirma Mathieu Tartare, investigador de malware en ESET.
El grupo Winnti está activo al menos desde 2012 y es el responsable de ataques de alto nivel a la cadena de suministro de empresas de software y de desarrollo de videojuegos, entre los que destaca la distribución de software troyanizado (como sucedió con CCleaner, ASUS LiveUpdate o con diferentes videojuegos). Los investigadores de ESET recientemente identificaron una campaña basada en ShadowPad y en el malware Winnti que afectaba a varias universidades de Hong Kong.
“Este descubrimiento nos hace ver que los atacantes están desarrollando nuevas herramientas de forma activa y que utilizan diferentes proyectos de código abierto, es decir, que no confían solamente en sus propios backdoors principales, ShadowPad y Winnti”, añade Tartare.
Para conocer el análisis técnico de esta campaña pueden visitar el artículo de esta investigación. Para poder disfrutar al máximo de los videojuegos de forma segura, ESET acerca: https://www.eset.com/latam/hogar/quedate-jugando-en-casa/
Además, en el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.
De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com