Juegos de Windows y Android fueron utilizados para ciberespionaje
La campaña de espionaje está dedicada a recolectar datos personales, documentos, capturas de pantalla y grabaciones
Mario Fernández Calderón
mario.fernandez@observador.cr
La compañía de ciberseguridad ESET, junto a su equipo de investigación, descubrió un ataque que comprometió una plataforma de videojuegos para Windows y Android. Este ataque distribuyó “puertas traseras” que permiten controlar los dispositivos y robar información de los usuarios.
Según la empresa, el grupo a cargo de esta campaña fue APT ScarCruft, el cual está alineado a Corea del Norte y dirigido a la región de Yanbian en China, donde hay una gran comunidad coreana y es una zona de tránsito para los migrantes.
El objetivo de este ataque es recolectar datos personales, documentos, tomar capturas de pantalla y realizar grabaciones de audio. El juego de cartas con virus se llama Yanbian Red Tan, en el cual los jugadores pueden competir con amigos en juegos de mesa y hacer torneos organizados.
De acuerdo con la empresa, los videojuegos de Android se troyanizaron para incluir las “puertas traseras” llamadas BirdCall, las cuales poseen grandes capacidades de espionaje como el registro de teclas, robo de credenciales y ejecución de comandos.
La versión de Android resalta porque implica la recolección de contactos, registros de llamadas, archivos multimedia y contraseñas. Además, ESET señaló que esta versión se desarrolló durante varios meses, ya que encontraron siete versiones distintas.
El grupo de hackers, conocido como ScarCruft o APT37, inició su actividad desde aproximadamente el 2012 y su foco principal ha sido Corea del Sur, aunque también han dirigido ataques a otras regiones de Asia.
“Encontramos evidencia de que las víctimas descargaron los juegos troyanizados a través de un navegador web en sus dispositivos y probablemente los instalaron de forma intencional. No se identificaron otras ubicaciones desde donde se distribuyeran los APK. Tampoco se encontraron los APK maliciosos en la tienda oficial Google Play”, comentó Filip Jurčacko, investigador de malware de ESET.




