{"id":10547,"date":"2021-09-17T20:55:51","date_gmt":"2021-09-18T00:55:51","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=10547"},"modified":"2021-09-17T20:55:51","modified_gmt":"2021-09-18T00:55:51","slug":"videojuegos-programas-de-diseno-y-actualizaciones-de-sistema-con-que-cracks-se-distribuye-malware","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2021\/09\/17\/videojuegos-programas-de-diseno-y-actualizaciones-de-sistema-con-que-cracks-se-distribuye-malware\/","title":{"rendered":"Videojuegos, programas de dise\u00f1o y actualizaciones de sistema, \u00bfcon qu\u00e9 cracks se distribuye malware?"},"content":{"rendered":"<p>Por Daniel Medina Sarmiento<\/p>\n<p>Por su naturaleza, el <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2013\/09\/13\/cracks-riesgos-seguridad\/\">crack<\/a> es tan antiguo como los programas de pago: las primeras protecciones implementadas para evitar el cracking de programas datan de la d\u00e9cada de los 80, en dispositivos como la Commodore 64. Desde ese entonces, es posible encontrar cracks implementados de diferentes maneras para todo tipo de programas o aplicaciones. <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza casos recientes de juegos como <b>The Sims,<\/b> <b>GTA V, NBA 2k19<\/b>, as\u00ed como<b> Windows 10<\/b>, <b>Office 365<\/b>, o programas como<b> Adobe Photoshop, Kontakt, Massive<\/b> utilizados para distribuir malware.<\/p>\n<p>Se le llama crack inform\u00e1tico a un parche que se aplica a un programa, alterando su estructura o las funcionalidades. Usualmente, el objetivo de estas modificaciones es evadir un control o acci\u00f3n requerida por los desarrolladores para poder acceder a m\u00e1s funcionalidades o seguir utilizando este producto, como activar una licencia de pago. La distribuci\u00f3n de programas crackeados, actividad que se conoce como pirater\u00eda, es ilegal en casi todo el mundo ya que se violan los derechos de autor.<\/p>\n<p><i>\u201cPermitir que un archivo desconocido adultere un programa o aplicaci\u00f3n puede traer consecuencias no solo negativas, sino contraproducentes o peligrosas para los dispositivos.<\/i> <i>Hist\u00f3ricamente, la descarga de programas o contenido adicional distribuidos por sitios con arquitectura P2P o streaming (por ejemplo, aquellos denominados Torrents) en un contexto de pirater\u00eda fue y\u00a0<\/i><b><i>sigue siendo una de las principales v\u00edas de infecci\u00f3n en campa\u00f1as masivas<\/i><\/b><i>\u00a0en contraposici\u00f3n a las campa\u00f1as dirigidas.\u201d,<\/i> comenta Martina L\u00f3pez, Investigadora de seguridad inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n<p>ESET repasa algunos casos de amenazas distribuidas a trav\u00e9s de cracks en los \u00faltimos dos a\u00f1os, algunas de ellas activas, para analizar el potencial da\u00f1o que puede causar la instalaci\u00f3n de cracks en los equipos.<\/p>\n<ul>\n<li aria-level=\"1\"><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/06\/24\/loudminer-minero-multiplataforma-oculto-programas-vst-crackeados\/\"><b>LoudMiner<\/b><\/a><b>: un minero que sigue activo &#8211; En<\/b> este caso, los atacantes utilizan para distribuir el malware <b>cracks de diversos plugins VST<\/b>, que son programas para interpretar instrumentos musicales y efectos de audio de manera digital, como <b>Kontakt, Massive<\/b>, as\u00ed como software para trabajar con audio, como <b>Ableton Live<\/b>, entre muchos otros m\u00e1s.<\/li>\n<\/ul>\n<p>Por Daniel Medina Sarmiento<\/p>\n<p>Este malware es un\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/08\/03\/mineria-criptomonedas-actividad-sigue-siendo-atractiva-cibercriminales\/\">minero de criptomonedas<\/a>, un c\u00f3digo malicioso que utiliza los recursos f\u00edsicos del equipo v\u00edctima para\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/06\/22\/mineria-criptomonedas-respuesta-tres-preguntas-frecuentes\/\">minar criptomonedas<\/a>\u00a0sin consentimiento del usuario infectado. \u201c<i>El uso de VST generalmente demanda un nivel de procesamiento alto y, por lo tanto, el consumo de recursos del CPU es intenso y constante, similar a como puede ser el consumo de un minero de criptomonedas. Por esta raz\u00f3n, teniendo en cuenta que ambos escenarios consumen muchos recursos del procesador y esto provoca un rendimiento m\u00e1s lento del equipo, puede que la actividad del minero no llame especialmente la atenci\u00f3n de la v\u00edctima. Algo similar ocurre con archivos de gran tama\u00f1o, los cuales son creados tanto por la amenaza como el programa real.\u201d, <\/i>detalla L\u00f3pez de <a href=\"https:\/\/www.notaoficial.com\/s\/2021\/01\/10\/el-ransomware-y-el-fileless-malware-representaran-una-mayor-amenaza-en-2021-pronostica-eset\/\">ESET<\/a>.<\/p>\n<p>El falso crack se descarga como una carpeta, conteniendo un programa de virtualizaci\u00f3n, un archivo de imagen del sistema operativo Linux y archivos adicionales que aseguran la persistencia de la amenaza. Una vez seguidas las instrucciones que el cibercriminal adjunta, se instala en el equipo tanto LoudMiner como el plugin real, y la amenaza genera persistencia modificando caracter\u00edsticas propias del sistema operativo. El minado comienza una vez finalizada la instalaci\u00f3n, luego de que la amenaza ejecute la m\u00e1quina virtual con Linux que viene adjunta en la carpeta descargada. Este malware contaba con al menos tres versiones para macOS y una para Windows, con funcionalidades similares en ambos sistemas.<\/p>\n<ul>\n<li aria-level=\"1\"><a href=\"https:\/\/twitter.com\/nao_sec\"><b>Ransomware Exorcist 2.0<\/b><\/a><b> &#8211; <\/b>Ha estado distribuy\u00e9ndose durante 2020 detr\u00e1s de un falso crack o activador gratuito de <b>Windows 10 y Office 365<\/b>. Al momento del hallazgo el crack se ofrec\u00eda en un sitio web que a su vez era anunciado en otros sitios de publicidad fraudulenta.<\/li>\n<\/ul>\n<p>La descarga consiste en una imagen (ISO), un archivo .zip protegido con contrase\u00f1a, y un archivo .txt que contiene el c\u00f3digo de desbloqueo del archivo comprimido, que es donde supuestamente se aloja el crack. Esta protecci\u00f3n, cuentan de ESET, es utilizada por los cibercriminales para evadir el bloqueo al momento de la descarga de cualquier soluci\u00f3n de seguridad instalada en el dispositivo. Siguiendo las instrucciones del atacante, la v\u00edctima ejecuta el supuesto instalador dentro de la carpeta protegida. Este desata a la amenaza, de un\u00a0<a href=\"https:\/\/www.eset.com\/latam\/kit-antiransomware\/?utm_campaign=leads&amp;utm_source=prensa&amp;utm_medium=social&amp;utm_term=kit-anti-ransomware\">ransomware cl\u00e1sico<\/a>:\u00a0 cifra todo archivo que encuentre en el equipo infectado, le informa a la v\u00edctima del ataque y adjunta una nota donde se indican los pasos a seguir para realizar el pago.<\/p>\n<p>Los cibercriminales proporcionan a la v\u00edctima un enlace a un sitio en la red TOR donde se le indica a la v\u00edctima el monto a pagar en Bitcoin y las instrucciones para realizarlo. Adem\u00e1s, se ofrece la posibilidad de descifrar un archivo de prueba. Los pagos var\u00edan, seg\u00fan la cantidad de archivos infectados, entre los 250 y 10.000 d\u00f3lares.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Crackonosh &#8211; <\/b>Malware para\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/06\/22\/mineria-criptomonedas-respuesta-tres-preguntas-frecuentes\/\">miner\u00eda de criptomonedas<\/a>. Este minero ha sido distribuido en grandes cantidades como <b>supuestas copias de juegos crackeados en su versi\u00f3n gratuita: GTA V, NBA 2k19, The Sims<\/b>, entre otros.<\/li>\n<\/ul>\n<p>Esta descarga contiene un archivo ejecutable, responsable de ejecutar la amenaza y simular la instalaci\u00f3n del juego. En este caso, el malware realiza modificaciones en los registros del sistema para asegurar persistencia, y obligar al equipo a iniciar en modo seguro en el pr\u00f3ximo reinicio. \u201c<i>Este paso no es casualidad: el modo seguro de Windows deshabilita, especialmente, cualquier soluci\u00f3n antimalware o antivirus instalada en el dispositivo. Adem\u00e1s de esto, busca y elimina cualquier programa o aplicaci\u00f3n que tenga como desarrollador a compa\u00f1\u00edas especializadas en productos de seguridad de la informaci\u00f3n.<\/i>\u201d agrega la investigadora de ESET. Finalmente, comienza el minado de Monero en el equipo utilizando\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/04\/08\/xmrig-minero-criptomonedas-atractivo-para-cibercriminales\/\">XMRig, un conocido minero<\/a>\u00a0que es muy utilizado por los cibercriminales.<\/p>\n<p>Por Daniel Medina Sarmiento<\/p>\n<p><b>Crackonosh sigue en circulaci\u00f3n en 2021<\/b>, se estima que lleva infectados a m\u00e1s de 200 mil usuarios a nivel global y que desde mediados de 2018 hasta ahora ha permitido a los operadores obtener cerca de 2 millones de d\u00f3lares en monero.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Troyano sin nombre &#8211; <\/b>En junio de este a\u00f1o\u00a0<a href=\"https:\/\/nordlocker.com\/blog\/malware-case-study\/\">investigadores<\/a>\u00a0se\u00a0 identific\u00f3 un troyano sin nombre que se distribuye a trav\u00e9s cracks de software como <b>Adobe Photoshop y videojuegos<\/b>, que logr\u00f3 infectar a m\u00e1s de 3.2 millones de computadoras entre 2018 y 2020.<\/li>\n<\/ul>\n<p>El malware sin nombre logr\u00f3 robar m\u00e1s de 26 millones de credenciales de inicio de sesi\u00f3n y m\u00e1s de un mill\u00f3n de direcciones de correo \u00fanicas, entre otro tipo de informaci\u00f3n. El hallazgo fue producto de un error de los operadores detr\u00e1s de este malware, que revelaron detalles sobre la ubicaci\u00f3n de una base de datos que conten\u00eda 1.2 TB de informaci\u00f3n robada. Este troyano personalizado tiene la capacidad de tomar fotograf\u00edas del usuario si el dispositivo cuenta con una webcam.<\/p>\n<p>\u201c<i>Como podemos ver, los cracks realmente suponen un riesgo para la seguridad y, como hemos visto, siguen siendo utilizados por cibercriminales para distribuir malware. Por lo tanto, descargar e instalar cracks de videojuegos u otro tipo de software conlleva ciertos riesgos para la seguridad que deben ser considerados por los usuarios. Desde ESET, como un primer paso, descargar contenidos siempre de sitios oficiales, mantener actualizados todos los sistemas, contar con una <\/i><a href=\"https:\/\/www.eset.com\/latam\/hogar\/\"><i>soluci\u00f3n de seguridad<\/i><\/a><i> instalada en los dispositivos, conocer los riesgos permite que podamos evitar ser victimas de enga\u00f1os y disfrutar de internet de manera segura<\/i>\u201d, concluye L\u00f3pez de ESET Latinoam\u00e9rica.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/08\/17\/casos-recientes-cracks-distribuyen-malware\/\">https:\/\/www.welivesecurity.com\/la-es\/2021\/08\/17\/casos-recientes-cracks-distribuyen-malware\/<\/a><\/p>\n<p>Para colaborar con la educaci\u00f3n en las corporaciones ESET acerca la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2017\/11\/guia-ransomware.pdf.\">gu\u00eda de ransomware<\/a>; un documento que explica todo sobre este tipo de c\u00f3digo malicioso. Adem\u00e1s, comparte el <a href=\"https:\/\/www.eset.com\/latam\/kit-antiransomware\/?utm_campaign=leads&amp;utm_source=prensa&amp;utm_medium=social&amp;utm_term=kit-anti-ransomware\"><b>kit Anti-Ransomware<\/b><\/a> con informaci\u00f3n sobre la amenaza y medidas de prevenci\u00f3n.<\/p>\n<p>Por Daniel Medina Sarmiento<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Daniel Medina Sarmiento Por su naturaleza, el crack es tan antiguo como los programas de pago: las primeras protecciones implementadas para evitar el cracking de programas datan de la d\u00e9cada de los 80, en dispositivos como la Commodore 64. Desde ese entonces, es posible encontrar cracks implementados de diferentes maneras para todo tipo de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10548,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[8981,988,2343,9328,9600],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10547"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=10547"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10547\/revisions"}],"predecessor-version":[{"id":10549,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10547\/revisions\/10549"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/10548"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=10547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=10547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=10547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}