ESET descubre un nuevo backdoor modular, denominado PipeMon, utilizado por el Grupo Winnti en ataques a compañías desarrolladoras de videojuegos multijugador online (MMO).
Por Revista Summa
Investigadores de ESET, compañía líder en detección proactiva de amenazas, descubrieron una nueva amenaza utilizada por el grupo de ciberdelincuentes Winnti que apunta a compañías de desarrollo de videojuegos multijugador online (MMO), cuyos juegos están disponibles en populares plataformas que cuentan con la participación de miles de jugadores de manera simultánea. ESET denominó PipeMon a este nuevo malware.
En al menos una oportunidad, los operadores de este malware lograron comprometer un sistema de compilación (build system) de una de sus víctimas, lo que podría haber llevado a un ataque de cadena de suministro al permitir a los atacantes troyanizar los ejecutables del juego. En otro caso, los servidores del videojuego fueron comprometidos, lo que podría haber permitido a los atacantes, por ejemplo, manipular las divisas del propio juego para obtener ganancias financieras.
ESET contactó a las compañías afectadas y proporcionó la información necesaria para solucionar los problemas de seguridad. “Existen suficientes indicadores como para atribuir esta campaña al grupo Winnti. Algunos de los dominios de mando y control utilizados por PipeMon fueron utilizados previamente en otras campañas del grupo. Además, en 2019 se encontró otra variante del malware Winnti en las mismas compañías en las que hemos encontrado PipeMon ahora”, afirma Mathieu Tartare, investigador de malware en ESET.
El grupo Winnti está activo al menos desde 2012 y es el responsable de ataques de alto nivel a la cadena de suministro de empresas de software y de desarrollo de videojuegos, entre los que destaca la distribución de software troyanizado (como sucedió con CCleaner, ASUS LiveUpdate o con diferentes videojuegos). Los investigadores de ESET recientemente identificaron una campaña basada en ShadowPad y en el malware Winnti que afectaba a varias universidades de Hong Kong.
“Este descubrimiento nos hace ver que los atacantes están desarrollando nuevas herramientas de forma activa y que utilizan diferentes proyectos de código abierto, es decir, que no confían solamente en sus propios backdoors principales, ShadowPad y Winnti”, añade Tartare.