{"id":662,"date":"2013-04-11T11:34:12","date_gmt":"2013-04-11T11:34:12","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=662"},"modified":"2020-02-26T17:11:16","modified_gmt":"2020-02-26T15:11:16","slug":"ataque-industria-videojuego","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ataque-industria-videojuego\/662\/","title":{"rendered":"Un juego sin reglas"},"content":{"rendered":"<p>Los analistas de <a href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab<\/a> est\u00e1n investigando, actualmente, una serie de ataques dirigidos contra la industria de los videojuegos. Se ha descubierto a cibercriminales robando dinero virtual, c\u00f3digos fuente y certificados digitales. En el post de hoy, os ense\u00f1aremos todo lo que necesit\u00e1is saber al respecto.<\/p>\n<p>Los ataques APT no solo se dirigen contra agencias gubernamentales o bases militares; los ciberdelincuentes son capaces de gastar su tiempo, dinero y esfuerzos en hackear una compa\u00f1\u00eda normal y corriente si existe la posibilidad de obtener alg\u00fan beneficio.\u00a0 \u00c9ste es el resultado de una investigaci\u00f3n, realizada por los expertos de Kaspersky Lab, quienes descubrieron a un grupo criminal que estaba espiando a fabricantes de videojuegos.<\/p>\n<p>Aunque los cibercriminales atacasen, exclusivamente, los ordenadores de dichas compa\u00f1\u00edas; los primeros virus se detectaron en equipos pertenecientes a usuarios dom\u00e9sticos. Debido a un error cometido por el hacker, un <a title=\"troyano\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">troyano <\/a>se instal\u00f3 en el servidor de actualizaciones y se descarg\u00f3 en los ordenadores, donde fue detectado por algunos jugadores. El \u00a0troyano capt\u00f3 la atenci\u00f3n de los analistas de malware porque era una herramienta de administraci\u00f3n remota, la cual proporcionaba a los hackers el control completo del ordenador de la v\u00edctima. Adem\u00e1s, inclu\u00eda un driver con un certificado aut\u00e9ntico, que se pod\u00eda instalar sin que se mostrara notificaci\u00f3n o advertencia alguna.<\/p>\n<p>Investigando c\u00f3mo pudo este troyano introducirse en el servidor de actualizaciones, se descubri\u00f3 una red de ciberespionaje, sacada de una pel\u00edcula de ciencia ficci\u00f3n al m\u00e1s puro estilo de Hollywood. En primer lugar, se usaban mensajes de phishing para infectar los equipos de ciertos empleados de la compa\u00f1\u00eda de juego. Una vez se hab\u00eda conseguido este primer paso, el troyano, apodado Winnti, descargaba m\u00f3dulos \u00a0de administraci\u00f3n remota de servidores C&amp;C. As\u00ed, una vez se establec\u00eda conexi\u00f3n manual con el equipo, el delincuente evaluaba la situaci\u00f3n y decid\u00eda si merec\u00eda la pena continuar rastreando el ordenador o no.\u00a0 Si este no era el caso, se eliminaban todas las huellas del spyware en el equipo. Pero si encontraban algo de valor, el cibercriminal recopilaba toda la informaci\u00f3n posible. La prioridad para ellos eran los c\u00f3digos fuente de los juegos y los certificados de software. Una vez ya se hab\u00eda apoderado del bot\u00edn, el delincuente buscaba las vulnerabilidades en el servidor y creaba un mecanismo para lanzar servidores de juego pirateados y vender el acceso. Con respecto a los certificados, se utilizan para firmar nuevos programas de malware y revenderlos a otros cibercriminales, que podr\u00e1n utilizarlos para el ciberespionaje pol\u00edtico.<\/p>\n<p>Debido a la globalizaci\u00f3n de la industria del juego, a la cooperaci\u00f3n entre fabricantes y el acceso de unos a las redes de otros, los cibercriminales pueden infectar la red de un solo fabricante y penetrar en otras compa\u00f1\u00edas. Aunque es dif\u00edcil evaluar el tama\u00f1o del problema, est\u00e1 claro que se han atacado a docenas de compa\u00f1\u00edas en \u00a0Rusia, Alemania, EE.UU., China, Corea del Sur y otros pa\u00edses.<\/p>\n<p>A pesar de que los cibercriminales ataquen a los desarrolladores de juegos, los jugadores tambi\u00e9n padecen las consecuencias. Las compa\u00f1\u00edas, a las que se le ha robado su trabajo de muchos a\u00f1os, pueden no ser capaces de cubrir los costes porque algunos jugadores se han pasado a servidores piratas.\u00a0 Adem\u00e1s, los cibercriminales pueden atacar los servidores de actualizaciones para difundir <a title=\"malware\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">malware<\/a> en los equipos de los usuarios. No tenemos pruebas de que el grupo de Winnti haya infectado, deliberadamente, los ordenadores de los jugadores, pero tampoco lo podemos descartar.<\/p>\n<p>Para evitar estas amenazas, deb\u00e9is tomar las siguientes precauciones:<\/p>\n<ul>\n<li>Comprueba los ajustes configurados para el juego, disponibles en muchas soluciones de seguridad. Como norma, los productos antivirus no muestran alertas y minimizan la pantalla de esc\u00e1ner para no afectar, negativamente, al rendimiento del sistema. En el caso de que se detecte alg\u00fan programa malicioso, comprueba que se ha bloqueado o eliminado.<\/li>\n<li>Usa una soluci\u00f3n de seguridad completa que incluya protecci\u00f3n antivirus, control de comportamiento, firewall y otras funciones. Actualiza, regularmente, dicha soluci\u00f3n y toma en serio cualquier alerta; incluso si est\u00e1 relacionada con archivos procedentes de una fuente de confianza, como el servidor de actualizaciones de un videojuego.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">Los productos de Kaspersky Lab<\/a> detectan y neutralizan los programas maliciosos y sus variantes utilizados por el grupo Winnti: Backdoor.Win32.Winnti, Backdoor.Win64.Winnti, Rootkit.Win32.Winnti and Rootkit.Win64.Winnti.<\/li>\n<\/ul>\n<p>Por \u00faltimo, ofrecemos otro consejo a los jugadores: no apoy\u00e9is al mercado negro. Conectarse a servidores no oficiales ayuda a que los cibercriminales ataquen a los fabricantes de videojuegos una y otra vez. Cada ataque es un ladrillo m\u00e1s en el muro que separa a los usuarios de todos los juegos nuevos e interesantes que alguien ha creado para nosotros.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los analistas de Kaspersky Lab est\u00e1n investigando, actualmente, una serie de ataques dirigidos contra la industria de los videojuegos. Se ha descubierto a cibercriminales robando dinero virtual, c\u00f3digos fuente y<\/p>\n","protected":false},"author":32,"featured_media":663,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[22,187,284],"class_list":{"0":"post-662","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-malware-2","9":"tag-troyano","10":"tag-winnti"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ataque-industria-videojuego\/662\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=662"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/662\/revisions"}],"predecessor-version":[{"id":21281,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/662\/revisions\/21281"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/663"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}