El nuevo troyano BloodyStealer roba las cuentas de plataformas de juegos como Epic, Steam, Origin o GOG

Un nuevo troyano avanzado vendido en foros clandestinos de habla rusa tiene las capacidades de robar las cuentas de los usuarios en los **servicios más populares de distribución de videojuegos.

Entre los servicios de los que es capaz de robar, se encuentran las compañías de **Steam, Epic Games Store u Origin*+, lo que apunta a un posible gran desastre dentro del lucrativo mercado de los juegos.

La firma de ciberseguridad Kaspersky, acuñó el malware como BloodyStealer y dice haberlo detectado por primera vez en Marzo de este 2021.

Hasta ahora, se han descubierto ataques con BloodyStealer en Europa, América Latina, Asia y el Pacífico.

“BloodyStealer es un troyano ladrón capaz de reunir y filtrar varios tipos de datos, para las cookies, contraseñas, formularios, tarjetas bancarias de los navegadores, capturas de pantalla de inicio de sesión en la memoria y sesiones de diversas aplicaciones” según declaró Kaspersky.

La información recopilada de las aplicaciones de juegos como Bethesda, Epic Games, GOG, Origin, Steam y VimeWorld, se extraen a un servidor remoto desde el que es probablemente se monetice mediante plataformas en la darknet o canales de Telegram que se dedican a vender accesos a cuentas de juegos en línea.

El malware no solo está dirigido a miembros VIP de los foros clandestinos, sino que también se destaca por una serie de métodos anti-análisis que utiliza para frustrar la detección y la posible ingeniería inversa.

Además, las cadenas de infección que involucran a BloodyStealer también son dignas de mención puesto que los actores que han comprado una licencia del mismo, también utilizan más malware.

Kaspersky no reveló los vectores de ataque utilizados para organizar las incursiones, pero suele ser común buscar a las víctimas en los usuarios que buscan descargar juegos de sitios fraudulentos.

Otras técnicas comunes, son el envío de correos electrónicos o mensajes de chat que contienen enlaces a sitios externos fraudulentos capaces de engañar a los jugadores

BloodyStealer es un excelente ejemplo de una herramienta avanzada utilizada por los ciberdelicuentes que buscan introducirse en el mercado de los juegos.

Con la alta capacidad del troyano en la extracción de contraseñas del navegador, cookies y otra información de las plataformas de juegos en línea.

Los creadores de BloodyStealer pueden ser capaces de alcanzar datos muy valiosos que pueden convertirse en un gran negocio de reventa de cuentas a lo largo de la darknet.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Actualización de Steam Client Beta corrige fallas en Linux cuando se usan GPU Nvidia

Valve ha lanzado una nueva actualización para su cliente beta de escritorio que soluciona un bloqueo en los sistemas Linux y más. Computadoras Linux que tienen NvidiaLas GPU hacían que Steam fallara cuando se habilitaba la aceleración de hardware. Esto ahora se ha solucionado y la aceleración de hardware en Steam en Linux se ha vuelto a habilitar. Con suerte, esta vez, el problema se ha ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anunciados los Ganadores de los Steam Awards 2023

Los Steam Awards anuales votados por los usuarios terminaron este año y se han revelado ya los ganadores. La votación se desarrolló desde el 21 de diciembre a las 10 a. m. PT hasta el 2 de enero a las 10 a. m. PT. Si ha prestado atención a los juegos el año pasado, muchos de los ganadores no serán una sorpresa, aunque hay algunos títulos ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!

Aplicaciones de Android e iOS con 15 millones de instalaciones han extorsionado a infinidad de solicitantes de préstamos

Más de 280 aplicaciones de Android e iOS en Google Play y las tiendas de aplicaciones de Apple atraparon a los usuarios en esquemas de préstamos con términos engañosos y emplearon varios métodos para extorsionar. https://ciberninjas.com/malware-extension-chrome-venomsoftx/ Para alimentar los intentos de extorsión de la operación, las aplicaciones robaban cantidades excesivas de datos de teléfonos móviles que normalmente no se requieren para ofrecer préstamos. En un nuevo ¡SEGUIR LEYENDO!

Ataque KeyTrap tiene Acceso a Internet Interrumpido con un Paquete DNS

Una vulnerabilidad grave denominada KeyTrap en la función Extensiones de seguridad del sistema de nombres de dominio (DNSSEC) podría explotarse para denegar el acceso a Internet a las aplicaciones durante un período prolongado. Registrado como CVE-2023-50387, KeyTrap es un problema de diseño en DNSSEC y afecta a todas las implementaciones o servicios populares del sistema de nombres de dominio (DNS). Permite a un atacante remoto provocar ¡SEGUIR LEYENDO!

Ataques de Malware Bumblebee regresan tras una Pausa de 4 Meses

El malware Bumblebee regresó después de unas vacaciones de cuatro meses y se dirigió a miles de organizaciones en los Estados Unidos en campañas de phishing. Bumblebee es un cargador de malware descubierto en abril de 2022 y se cree que fue desarrollado por el sindicato de delitos cibernéticos Conti y Trickbot como reemplazo de la puerta trasera BazarLoader. El malware se distribuye comúnmente en campañas ¡SEGUIR LEYENDO!