Un grupo de desarrollares de videojuegos asiáticos fue nuevamente blanco de un ataque de cadena de suministro que distribuía malware en software firmado de manera legítima.
Según la firma de seguridad ESET, esta no es la primera vez que la industria de videojuegos es amenazada por atacantes, que buscan comprometer a los desarrolladores de juegos para insertar backdoors en sus entornos de desarrollo y así tener la posibilidad de distribuir su malware como parte de un software legítimo.
►ALERTA | Malware en YouTube suscribe a canales reproduce videos en segundo plano para crear publicidad
►Xiaomi | Vulnerabilidad en sus smartphones exponía las contraseñas de los usuarios
►¿Listo para el final de 'Game of Thrones'? Ojo con el malware
Cuando esto se conseguía, los ataques eran dirigidos hacia el continente asiático y a la industria de juegos. Por ello, no debería sorprender que se trate de un grupo identificado en 2011 como “Winnti – Más que un simple juego”.
Si bien el malware usa diferentes configuraciones para cada caso, los tres productos de software afectados incluyen el mismo código de backdoor y fueron enviados utilizando el mismo equipo. Mientras que dos de los productos comprometidos ya no incluyen el backdoor, uno de los desarrolladores afectados aún sigue distribuyendo la versión troyanizada que se aprovecha de un juego llamado “infestation”, producido por los desarrolladores tailandeses de “Electronics Extreme”.
El análisis de ESET muestra que gran parte de las víctimas se encuentra en Asia, siendo Tailandia el país más afectado. No sorprendería que el número de víctimas alcance cifras en el entorno de decenas o cientos de miles, debido a la popularidad de las aplicaciones comprometidas.
Los ataques de cadena de suministro son difíciles de detectar desde la perspectiva del consumidor. “Es por esto que la confianza está en los proveedores de software y que los archivos que distribuyen no incluyan malware", mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica