Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Alertan cheats contienen troyano en juegos como Call of Duty
Activision ha publicado un informe sobre Cod Dropper, donde alerta de la peligrosidad de un troyano de acceso remoto que se promociona como un programa de cheaters para el juego Call of Duty: Warzone. Activision explica que el malware es un RAT (troyano de acceso remoto) que otorga al atacante acceso completo a la máquina de la víctima. Kaspersky descubrió en un estudio de 2020 que más del 61% de los jugadores informaron haber sido blanco de algún tipo de estafa, incluido el robo de identidad de alguna de su cuenta de juego
Los programas que permiten hacer trampas en los videojuegos han proliferado en los últimos tiempos aunque son tan viejos como los propios juegos, especialmente los cheats insertados por los mismos desarrolladores que ofrecen mejoras de cualquier tipo al jugador sobre los estándares del juego o facilidades de visualización en los mapas, vidas infinitas y un largo etc.
Si son moralmente aceptables cuando se limitan a uso contra la IA del juego y no se utilizan contra otros usuarios humanos en modos multijugador, el problema para la ciberseguridad puede llegar de los trainers que como el caso del Cod Dropper se camuflan para distribuir malware.
Cod Dropper
El programa se lanzó el mes pasado cuando un ciberdelincuente lo promocionó en un foro de piratería como «un método gratuito y amigable» para que los novatos difundieran malware. El archivo recibió más de 10.000 visitas y 260 respuestas e instrucciones adicionales en los comentarios vinculándolas a un vídeo explicativo de YouTube, que acumuló 5,000 visitas en un corto espacio de tiempo. Esta fue la primera vez que los investigadores pudieron identificar el malware al que llamaron ‘COD-Dropper v0.1’.
Estos programas maliciosos que se ejecutan junto a los juegos son altamente peligrosos ya que suelen exigir privilegios de administrador con lo que ello supone. Además, suelen pedir al usuario que deshabiliten el software antivirus, cortafuegos o firmas de código de acceso al kernel. Aunque la mayoría de trainers pueden ser seguros, en este tipo de casos el usuario queda completamente vendido y su equipo a merced de los atacantes.
Además, son sencillo de introducir usando técnicas de ingeniería social que aprovechan la voluntad de su objetivo (jugadores que quieren hacer trampas) para reducir voluntariamente sus protecciones de seguridad e ignorar las advertencias sobre la ejecución de software potencialmente malicioso.
Y sale barato de producir. «En lugar de dedicar horas de trabajo a la creación de omisiones de mitigación complicadas o aprovechar los exploits existentes, los ciberdelincuentes pueden trabajar para crear anuncios de trampas convincentes», explican en el informe.
Activision explica que el malware es un RAT que le otorga al atacante acceso completo a la máquina de la víctima. También es un cuentagotas, que se puede personalizar para instalar otro código malicioso en las computadoras de las víctimas. El cuentagotas observado en este ataque es una aplicación .NET que, después de la descarga, le pedirá al objetivo que le otorgue privilegios de administrador.
Los videojuegos son una industria multimillonaria y un objetivo preferente para los atacantes. Kaspersky descubrió en un estudio de 2020 que más del 61 por ciento de los jugadores informaron haber sido blanco de algún tipo de estafa, incluido el robo de identidad de alguna de su cuenta de juego.
«La industria de los videojuegos es un objetivo popular», dicen desde Activision: «Tanto los jugadores como los estudios y los propios editores corren el riesgo de sufrir ataques cibernéticos tanto oportunistas como dirigidos. Las tácticas van desde aprovechar los APK falsos de los juegos móviles populares hasta comprometer las cuentas para la reventa o usar Ransomware contra los estudios. Incluso se sabe que los que diseñan amenazas persistentes avanzadas apuntan a la industria de los videojuegos».
Fuente:
https://www.muyseguridad.net/2021/04/06/cod-dropper-trampas-juegos/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.