Investigadores de Bitdefender han determinado que se trata de una campaña que afecta a 'modpacks' -paquetes o colecciones de 'mods', esto es, modificaciones del videojuego- de la serie de videojuegos y que se propaga rápidamente.
En concreto, este 'malware' se encuentra en las plataformas dedicadas a la modificación de Minecraft CurseForge y BukkitDev, que los ciberdelincuentes han utilizado para publicar actualizaciones de 'mods' y complementos manipulados.
Estos 'mods' se han filtrado en paquetes populares que millones de usuarios han llegado a descargar, con el desconocimiento de estar instalando a su vez un 'software' malicioso de cuatro etapas, según ha explicado la compañía en un comunicado en su blog.
Estas se etiquetan del 0 al 3. La primera de ellas es la 0, que se considera el 'mod' o complemento modificado para incluir el código ofuscado u oculto. Una vez ejecutado por la víctima, comienza la descarga de archivos desde un servidor de comando y control en las siguientes dos etapas.
En la última etapa, este 'software' crea carpetas y secuencias de comandos, realizando a su vez cambios en el registro del sistema y llevando a cabo acciones como la propagación de archivos Java (JAR).
En este sentido, la compañía de ciberseguridad ha matizado que el hecho de que se pueda inyectar en este tipo de archivos indicaría que también podría llegar a aquellos que no forman parte de CurseForge o BukkitDev.
Una vez logra introducirse en el sistema, Fractureiser puede robar las 'cookies' y la información de inicio de sesión para múltiples navegadores web, reemplazar las direcciones de criptomonedas en el portapapeles con direcciones alternativas y hacerse tanto con claves de Minecraft como de Discord y de Microsoft.
Sin comentarios
Para comentar es necesario estar registrado en Ultima Hora
De momento no hay comentarios.