PipeMon, un nuevo malware dirigido contra empresas de videojuegos

  • Endpoint

El grupo de ciberdelincuentes Winnti estaría detrás de este backdoor que se habría utilizado para comprometer el servidor de una importante compañía de desarrollo de videojuegos multijugador online, haciendo posible manipular los sistemas de pago para conseguir ganancias.

Los investigadores de ESET han descubierto un backdoor modular utilizado por el grupo de ciberdelincuentes Winnti y que estaba siendo utilizado contra varias compañías de desarrollo de videojuegos multijugador online (MMO) de Taiwán y Corea del Sur, cuyos juegos tienen presencia en todo el mundo a través de las plataformas más populares. ESET ha bautizado PipeMon a este nuevo malware.

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

En al menos uno de los casos, los atacantes comprometieron el servidor de la compañía, con lo que eran capaces de tomar el control de los sistemas de desarrollo automatizado. Con esto, sería posible troyanizar los ejecutables de los videojuegos. “Sin embargo, no tenemos constancia de que esto haya ocurrido”, asegura Mathieu Tartare, investigador de malware en ESET. En otro de los casos, los operadores comprometieron los servidores de juegos de la compañía, con lo que era posible manipular los sistemas de pago usados dentro de los juegos para conseguir ganancias financieras. ESET ha contactado con las compañías afectadas y les ha ofrecido asistencia para solucionar estos problemas de seguridad.

“Existen suficientes indicadores como para atribuir esta campaña al grupo Winnti. Algunos de los dominios de mando y control utilizados por PipeMon fueron utilizados previamente en otras campañas del grupo. Además, en 2019 se encontró otra variante del malware Winnti en las mismas compañías en las que hemos encontrado PipeMon ahora”, afirma Tartare. ESET ha descubierto dos variantes diferentes de PipeMon.

El grupo Winnti está activo al menos desde 2012 y es el responsable de ataques de alto nivel a la cadena de suministro de empresas de software y de desarrollo de videojuegos, entre los que destaca la distribución de software troyanizado que afectó a CCleaner y a ASUS LiveUpdate.