jueves, enero 23, 2025
- Publicidad -spot_img
InicioNoticiasTecnologíaESET descubre un ataque utilizado para ciberespionaje en comunidades de videojuegos online

ESET descubre un ataque utilizado para ciberespionaje en comunidades de videojuegos online

La compañía de seguridad informática, ESET, identificó un ataque de cadena de suministro que comprometía el mecanismo de actualización de NoxPlayer, un emulador de Android para PC y Mac que forma parte de BigNox, que cuenta con más de 150 millones de usuarios.

Redacción        Foto: cortesía ESET

ESET, compañía líder en detección proactiva de amenazas, descubrió un ataque de cadena de suministro en el que se comprometía el mecanismo de actualización de NoxPlayer, un emulador de Android para PC y Mac que forma parte de la gama de productos de BigNox, con más de 150 millones de usuarios principalmente en países asiáticos. Este software generalmente es utilizado en videojuegos para dispositivos móviles desde computadoras, lo que hace que este incidente sea algo inusual.

“Se identificaron tres familias de malware diferentes que se distribuían a partir de actualizaciones maliciosas personalizadas a víctimas seleccionadas, sin señales de que se persiga una ganancia financiera, sino a capacidades relacionadas con el monitoreo o vigilancia”, comentó Ignacio Sanmillan, Malware Researcher de ESET. 

ESETOK2021

Los investigadores detectaron similitudes entre algunos de los loaders utilizados en esta operación con otros monitoreados en el pasado, como los que descubrieron como parte del compromiso de un sitio web de la oficina presidencial de Myanmar en 2018, y a principios de 2020 en una intrusión que afectó a una Universidad de Hong Kong.

De acuerdo con la telemetría de ESET, los primeros indicadores de compromiso fueron en septiembre de 2020, y la actividad continuó hasta que identificaron la actividad maliciosa de forma explícita el día 25 de enero de 2021, momento en el que se informó del incidente a BigNox.

“En comparación con el número total de usuarios activos de NoxPlayer, el número de víctimas es pequeño, lo que demuestra que Operación NightScout es una operación altamente dirigida. No pudimos encontrar correlaciones que sugirieran algún tipo de vínculo entre las víctimas. Sin embargo, según el software comprometido y el malware que exhibe capacidades de vigilancia, puede indicar la intención de recopilar información sobre objetivos involucrados en la comunidad gamer”, agrega el investigador de ESET.

Durante 2020, el equipo de investigación de ESET, informó acerca de varios ataques de cadena de suministro, como el caso de WIZVERA VeraPort, utilizado por sitios web gubernamentales y bancarios en Corea del Sur, Operación StealthyTrident en el que se comprometió el software de chat Able Desktop utilizado por varias agencias gubernamentales de Mongolia, y Operación SignSight, en el que se comprometió la distribución de un software de firma que es distribuido por el gobierno vietnamita.

“Hemos detectado varios ataques de cadena de suministro en el último año, como Operación SignSight o el compromiso de Able Desktop, entre otros.

Sin embargo, en el caso de Operación NightScout el compromiso de la cadena de suministro es particularmente interesante debido a los blancos de ataque, ya que rara vez encontramos muchas operaciones de ciberespionaje dirigidas a jugadores de videojuegos en línea”, concluye Ignacio Sanmillan, Malware Researcher de ESET.

Fuente: ESET Latinoamérica

ÚLTIMOS ARTICULOS
Publicidad

Más Leídas

COMENTARIOS RECIENTES