En esta Nota:
Breadcrumb node

Descubren nuevo virus que está atacando videojuegos populares

El malware denominado 'PipeMon' tiene la capacidad de infectar los archivos ejecutables de un juego.

Publicado:
Actualizado:
Miércoles, Mayo 27, 2020 - 07:00
 Una vastísima mayoría poblacional ha jugado, por lo menos una vez, un videojuego a lo largo de su vida.
Una vastísima mayoría poblacional ha jugado, por lo menos una vez, un videojuego a lo largo de su vida.
Colprensa

Recientemente un equipo de investigadores de Eset, empresa especializada en ciberseguridad, hallaron una nueva amenaza que ataca a las empresas desarrolladoras de videojuegos multijugador online (MMO) de Taiwán y Corea del Sur, cuyos juegos están disponibles en populares plataformas que cuentan con la participación de miles de jugadores de manera simultánea.

De acuerdos con la empresa, el malware denominado 'PipeMon' tiene la capacidad de infectar los archivos ejecutables de un juego. En otro caso, los servidores del videojuego fueron comprometidos, lo que podría haber permitido a los atacantes, por ejemplo, manipular el dinero del propio juego para obtener ganancias financieras.

Mire acá: Juego de los Supercampeones tendrá una edición especial con una mesa de futbolito

“Existen suficientes indicadores como para atribuir esta campaña al grupo Winnti. Algunos de los dominios de mando y control utilizados por PipeMon fueron utilizados previamente en otras campañas del grupo. Además, en 2019 se encontró otra variante del malware Winnti en las mismas compañías en las que hemos encontrado PipeMon ahora”, afirmó Mathieu Tartare, investigador de malware en ESET.

Según Estet, el grupo Winnti, los creadores del malware, no solo han desarrollado ataques a diferentes marcas como CCleaner, ASUS LiveUpdate. Cabe resaltar que marca ciberseguridad también identificó una campaña basada en 'ShadowPad' y en el malware Winnti que afectaba a varias universidades de Hong Kong.

Consulte acá: Próximos AirPods podrían medir el pulso y oxígeno en la sangre

 “Este descubrimiento nos hace ver que los atacantes están desarrollando nuevas herramientas de forma activa y que utilizan diferentes proyectos de código abierto, es decir, que no confían solamente en sus propios backdoors principales, ShadowPad y Winnti”, añade Tartare.

 

Fuente:
Sistema Integrado Digital