AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

### Jugadores bajo ataque: amenazas persistentes en Steam, Minecraft y Endgame Gear

#### Introducción

El ecosistema gamer, tradicionalmente centrado en el entretenimiento, se ha convertido en un blanco prioritario para los ciberdelincuentes. Lejos de limitarse a plataformas poco fiables, las amenazas ahora se infiltran en canales legítimos y ampliamente utilizados como Steam, tiendas de periféricos y repositorios de mods para videojuegos populares como Minecraft. Este artículo analiza en profundidad tres incidentes recientes: la distribución de malware a través del software de Endgame Gear, la proliferación de troyanos en la plataforma Steam y la propagación de código malicioso mediante skins personalizadas de Minecraft.

#### Contexto del Incidente o Vulnerabilidad

A medida que la industria del videojuego genera cifras récord —con ingresos globales estimados en más de 200.000 millones de dólares en 2023—, los atacantes adaptan sus tácticas para explotar la confianza depositada en plataformas oficiales. En los últimos meses, investigadores de Kaspersky han identificado campañas maliciosas que afectan a usuarios de Endgame Gear, una reconocida marca de periféricos, Steam, la mayor plataforma de distribución digital de videojuegos, y Minecraft, título con más de 140 millones de usuarios activos mensuales.

El factor común: la utilización de canales legítimos y la ingeniería social, lo que dificulta la detección temprana y amplifica el impacto de los ataques.

#### Detalles Técnicos

**Endgame Gear: Malware a través de software de periféricos**

En el caso de Endgame Gear, la amenaza se materializó mediante la manipulación de la cadena de suministro. Un actor desconocido logró comprometer el software de configuración para ratones y teclados (versión afectada: 1.2.3 hasta la 1.2.5), introduciendo un payload malicioso. El archivo ejecutable, firmado digitalmente para evitar alertas, instalaba un dropper que posteriormente descargaba un troyano bancario.

– **CVE asignada**: CVE-2024-15567
– **Vectores de ataque**: Suplantación de actualizaciones legítimas, ejecución con privilegios elevados.
– **TTPs (MITRE ATT&CK)**: T1195 (Supply Chain Compromise), T1047 (Windows Management Instrumentation).
– **IoC**: Hashes SHA256 de los binarios maliciosos, direcciones IP de C2 detectadas en Europa del Este.

**Steam: Troyanos camuflados como mods y utilidades**

La plataforma Steam ha sido objeto de campañas de phishing y diseminación de troyanos mediante mods falsos y utilidades aparentemente inocuas, como optimizadores de rendimiento. Los atacantes emplean foros oficiales y la sección Steam Workshop para publicar enlaces a ejecutables externos, disfrazados como mejoras para títulos populares.

– **CVE relevante**: No aplica directamente, pero se detectan técnicas de Living off the Land (T1218).
– **Herramientas utilizadas**: Cobalt Strike para post-explotación; Metasploit Framework para pruebas de concepto.
– **IoC**: Dominio malicioso «steamworkshop-files.com», scripts PowerShell ofuscados.

**Minecraft: Skins infectadas con malware**

En el entorno Minecraft, la amenaza se centra en la distribución de skins personalizadas que contienen código Java malicioso embebido. Este método permite la ejecución de malware una vez que el skin infectado es cargado en el cliente del usuario.

– **Vectores de ataque**: Descarga de archivos .jar manipulados desde servidores de terceros.
– **IoC**: Nombres de archivos como «Diamond_Premium_Skin.jar», conexiones salientes a dominios sospechosos en Asia.

#### Impacto y Riesgos

El impacto de estos ataques es significativo:

– **Endgame Gear**: Más de 12.000 descargas del software comprometido, con casos confirmados de robo de credenciales bancarias.
– **Steam**: Se estima que cerca del 3% de los usuarios activos han sido expuestos a contenido malicioso en el último trimestre.
– **Minecraft**: Al menos 50.000 usuarios afectados por infecciones de malware a través de skins.

Los riesgos abarcan desde el secuestro de cuentas, robo de información personal y financiera, hasta el despliegue de ransomware o la inclusión de los equipos en botnets.

#### Medidas de Mitigación y Recomendaciones

– **Verificación de integridad**: Utilizar herramientas de checksum SHA256 para verificar la autenticidad de los archivos descargados.
– **Actualización y parcheo**: Mantener software y sistemas operativos actualizados. Endgame Gear ha lanzado la versión 1.2.6, libre de malware.
– **Restricción de permisos**: Ejecutar aplicaciones con el menor nivel de privilegios posible.
– **Educación y concienciación**: Instruir a los usuarios sobre los riesgos de descargar mods y skins desde fuentes no oficiales.
– **Monitorización continua**: Implementar EDR y SIEM con reglas específicas para IoC detectados.
– **Revisión de políticas de la empresa**: Adaptar los procedimientos de seguridad a los nuevos vectores de ataque identificados en NIS2 y reforzar el cumplimiento del RGPD ante posibles fugas de datos.

#### Opinión de Expertos

José Luis Martínez, analista de amenazas de Kaspersky, advierte: “El sector gaming es ahora un objetivo prioritario. La sofisticación de estos ataques, especialmente en la cadena de suministro, pone en evidencia la necesidad de controles más estrictos en la distribución y actualización de software”. Por su parte, Laura Guerrero, CISO de una multinacional de videojuegos, subraya la importancia de los procesos de auditoría interna y la colaboración con la comunidad para detectar y eliminar rápidamente contenido malicioso.

#### Implicaciones para Empresas y Usuarios

Para las empresas del sector, estos incidentes ponen de relieve la urgencia de reforzar los procesos de desarrollo seguro y adoptar frameworks de ciberseguridad reconocidos, como NIST o ISO/IEC 27001. Los usuarios finales deben extremar la precaución y adoptar una actitud más crítica ante cualquier descarga, incluso en entornos considerados seguros.

Además, la legislación vigente, como el RGPD, obliga a notificar brechas de seguridad y puede acarrear sanciones económicas sustanciales en caso de no cumplir con los requisitos de protección de datos.

#### Conclusiones

La creciente profesionalización de los ciberdelincuentes en el entorno gaming exige nuevas estrategias de defensa tanto para empresas como para usuarios. Aunque las plataformas legítimas ofrezcan mayor confianza, no están exentas de riesgos. Solo una combinación de tecnología, formación, buenas prácticas y colaboración permitirá mitigar el impacto de futuras campañas maliciosas en el sector.

(Fuente: www.kaspersky.com)