El grupo Winnti tiene de nuevo a desarrolladores de videojuegos entre sus objetivos

ESET ha denominado PipeMon a este nuevo malware. 

ESET, ha anunciado que sus investigadores han descubierto un backdoor modular utilizada por el grupo de ciberdelincuentes Winnti y que estaba siendo utilizado contra varias compañías de desarrollo de videojuegos multijugador online (MMO) de Taiwán y Corea del Sur, pero cuyos juegos tienen presencia en todo el mundo a través de las plataformas más populares. 

En al menos uno de los casos, los atacantes comprometían el servidor de organización de los sistemas de la compañía, con lo que eran capaces de tomar el control de los sistemas de desarrollo automatizado de la víctima. Con esto, sería posible troyanizar los ejecutables de los videojuegos. “Sin embargo, no tenemos constancia de que esto haya ocurrido”, asegura Mathieu Tartare, investigador de malware en ESET. En otro de los casos, los operadores comprometían los servidores de juegos de la compañía, con lo que era posible manipular los sistemas de pago usados dentro de los juegos para conseguir ganancias financieras. ESET ha contactado con las compañías afectadas y les ha ofrecido información y asistencia para solucionar estos problemas de seguridad. 

Existen suficientes indicadores como para atribuir esta campaña al grupo Winnti. Algunos de los dominios de mando y control utilizados por PipeMon fueron utilizados previamente en otras campañas del grupo. Además, en 2019 se encontró otra variante del malware Winnti en las mismas compañías en las que hemos encontrado PipeMon ahora”, afirma Tartare. 

El nuevo backdoor modular está firmado con un certificado probablemente robado en una campaña previa y comparte similitudes con el backdoor PortReuse. “Este descubrimiento nos hace ver que los atacantes están desarrollando nuevas herramientas de forma activa y que utilizan diferentes proyectos de código abierto, es decir, que no confían solamente en sus propios backdoors principales, ShadowPad y Winnti”, añade Tartare. ESET ha descubierto dos variantes diferentes de PipeMon. 

El grupo Winnti está activo al menos desde 2012 y es el responsable de ataques de alto nivel a la cadena de suministro de empresas de software y de desarrollo de videojuegos, entre los que destaca la distribución de software troyanizado (como sucedió con CCleaner, ASUS LiveUpdate o con diferentes videojuegos). Los investigadores de ESET también han descubierto recientemente una campaña basada en ShadowPad y en el malware Winnti que afectaba a varias universidades de Hong Kong

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.