Modificaciones de juegos maliciosos dirigidos a usuarios de juegos de Dota 2

Modificaciones de juegos maliciosos dirigidos a usuarios de juegos de Dota 2

Mods de juegos maliciosos apuntan a los usuarios del juego Dota 2 Inteligencia de datos PlatoBlockchain. Búsqueda vertical. Ai.

Un actor de amenazas cargó recientemente cuatro "mods" que contienen código malicioso en el catálogo de la tienda Steam oficial que los jugadores del popular juego en línea Dota 2 usan para descargar adiciones de juegos desarrolladas por la comunidad y otros elementos personalizados.

Los mods, abreviatura de "modificaciones", ofrecen contenido en el juego que crean los jugadores en lugar de los desarrolladores.

Los usuarios que instalaron los mods terminaron con una puerta trasera en sus sistemas que el actor de amenazas usó para descargar un exploit para una vulnerabilidad (CVE-2021-38003) en la versión del motor JavaScript de código abierto V8 presente en un marco llamado Panorama que los jugadores usan para desarrollar elementos personalizados en Dota 2.

Investigadores de Avast descubrió el problema y se lo informó a Valve, el desarrollador del juego. Valve actualizó inmediatamente el código del juego a una nueva versión (parchada) de V8 y eliminó las modificaciones del juego deshonestas de su tienda en línea Steam. La compañía de juegos, cuya cartera incluye Counter-Strike, Left 4 Dead y Day of Defeat, también notificó al pequeño grupo de usuarios que descargaron la puerta trasera sobre el problema e implementaron "otras medidas" no especificadas para reducir la superficie de ataque de Dota 2, dijo Avast. .

Valve no respondió de inmediato a una solicitud de comentarios de Dark Reading.

Aprovechando las funciones de personalización de Dota 2

El ataque que descubrió Avast tiene un enfoque algo similar a los numerosos incidentes en los que un actor de amenazas ha subido aplicaciones maliciosas a Google Play y App Store de Apple, o bloques de código malicioso para repositorios como npm o PyPI.

En este caso, la persona que subió el código a la tienda Steam de Valve aprovechó el hecho de que Dota 2 permite a los jugadores personalizar el juego de muchas maneras. El motor de juego de Dota brinda a cualquier persona con habilidades básicas de programación la capacidad de desarrollar elementos personalizados como dispositivos portátiles, pantallas de carga, emojis de chat e incluso modos de juego personalizados completos, o juegos nuevos, dijo Avast. Luego pueden cargar esos elementos personalizados en la tienda Steam, que examina las ofertas en busca de contenido inadecuado y luego las publica para que otros jugadores las descarguen y las usen. 

Sin embargo, debido a que el proceso de investigación de Steam se centra más en la moderación que en la seguridad, los malhechores pueden colar códigos maliciosos en la tienda sin demasiados problemas, advirtieron los investigadores. “Creemos que el proceso de verificación existe principalmente por razones de moderación para evitar que se publique contenido inapropiado”, según la publicación del blog de Avast. “Hay muchas formas de ocultar una puerta trasera dentro de un modo de juego, y llevaría mucho tiempo intentar detectarlas todas durante la verificación”.

Boris Larin, investigador principal de seguridad del equipo global de investigación y análisis de Kaspersky, dice que, si bien las empresas de juegos no son directamente responsables de los códigos maliciosos integrados en las modificaciones de terceros, incidentes como estos aún dañan la reputación de la empresa. Esto es especialmente cierto cuando las modificaciones se distribuyen a través de repositorios especiales propiedad del desarrollador del juego que pueden contener vulnerabilidades.

“En este caso particular, la actualización oportuna de los componentes de terceros habría ayudado a proteger a los jugadores”, dice Larin. “Los motores de JavaScript y los navegadores web integrados también requieren una atención especial, ya que a menudo contienen vulnerabilidades que pueden explotarse para la ejecución remota de código”.

La industria del juego continúa siendo un objetivo masivo

El incidente en Valve es el último de una serie de ataques que se han dirigido a jugadores y compañías de juegos en línea en los últimos años, y especialmente desde el brote de COVID-19, cuando los mandatos de distanciamiento social impulsaron un aumento en los juegos en línea. A principios de enero, los atacantes irrumpieron en los sistemas de Riot Games y robó el código fuente de League of Legends de la compañía y juegos de Teamfight Tactics. Los atacantes exigieron 10 millones de dólares a Riot Games a cambio de no filtrar públicamente el código fuente. En otro incidente, un atacante sistemas violados en Rockstar Games el año pasado y descargó las primeras imágenes de la próxima versión del popular juego Grand Theft Auto de la compañía.

Un informe que Akamai publicó el año pasado mostró una Aumento del 167 % en los ataques a aplicaciones web en cuentas de jugadores y compañías de juegos el año pasado. Una pluralidad de estos ataques a aplicaciones web (38 %) implicó ataques de inclusión de archivos locales; El 34 % fueron ataques de inyección SQL y el 24 % involucraron secuencias de comandos entre sitios. La encuesta de Akamai también mostró que la industria del juego representó alrededor del 37 % de todos los ataques distribuidos de denegación de servicio (DDoS), el doble que el segundo sector más atacado.

Akamai, como otros anteriormente, atribuyó el mayor interés de los atacantes en los juegos a la naturaleza altamente lucrativa de la industria en su conjunto y a los miles de millones de dólares que los usuarios gastan a través de microtransacciones en el juego mientras juegan. En 2022, PwC fijó los ingresos de la industria del juego en $ 235.7 mil millones para el año. La consultora estimó que los ingresos de la industria crecerán alrededor de un 8.4% hasta 2026 como mínimo.

Los ataques han ejercido una presión cada vez mayor sobre las empresas de juegos para aumentar sus procesos de seguridad. Los expertos de la industria han señalado anteriormente cómo las empresas de juegos que experimentan importantes incidentes de seguridad enfrentan el riesgo de perder la confianza del jugador y el compromiso del jugador en sus plataformas.

“Las empresas de juegos deben actualizar y escanear periódicamente sus sistemas y emplear un concepto defensivo integral que equipe, informe y guíe a su equipo en su lucha contra los ataques cibernéticos más sofisticados y dirigidos”, dice Larin.

“Todos los repositorios, ya sea una tienda de aplicaciones, un repositorio de paquetes de código abierto o incluso repositorios de modificación de juegos, deben verificarse automáticamente en busca de contenido malicioso”, dice. Esto debería incluir controles estáticos de funcionalidad ofuscada o peligrosa y escaneo con un SDK de motor antivirus, señala.

Larin agrega: "El envenenamiento de repositorios de código fuente abierto se ha generalizado en los últimos años y su detección temprana puede prevenir incidentes mayores".

Sello de tiempo:

Mas de Lectura oscura