{"id":26404,"date":"2023-06-10T10:37:27","date_gmt":"2023-06-10T16:37:27","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26404"},"modified":"2023-06-10T10:37:27","modified_gmt":"2023-06-10T16:37:27","slug":"curseforge-compromised-fractureiser","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/curseforge-compromised-fractureiser\/26404\/","title":{"rendered":"Los jugadores de Minecraft en la mira"},"content":{"rendered":"<p>Las <a href=\"https:\/\/www.reddit.com\/r\/feedthebeast\/comments\/142zxka\/some_curseforge_accounts_might_be\/\" target=\"_blank\" rel=\"nofollow noopener\">\u00faltimas<\/a> noticias sobre el malware <strong>Fractureiser<\/strong> en los mods para <em>Minecraft<\/em><strong>,<\/strong> descargados de <strong>CurseForge<\/strong> y <strong>dev.bukkit.org<\/strong>, han generado un gran revuelo entre la comunidad gamer. Como medida de protecci\u00f3n, se recomienda a los jugadores que no descarguen nuevos archivos <strong>.jar<\/strong> de estos sitios. Y, de haberlo hecho recientemente, deber\u00edan revisar sus equipos con soluciones antimalware. Este malware afecta a los jugadores de las versiones de juego de Windows y Linux; de momento, parece que los usuarios de otros sistemas operativos est\u00e1n a salvo).<\/p>\n<h2>C\u00f3mo lleg\u00f3 el malware hasta los mods<\/h2>\n<p>Seg\u00fan la hip\u00f3tesis inicial, unos ciberdelincuentes desconocidos comprometieron las cuentas de los desarrolladores de mods en CurseForge.com y dev.bukkit.org, pudiendo as\u00ed colocar su c\u00f3digo malicioso en varios mods.<\/p>\n<p>Sin embargo, los desarrolladores de Prism Launcher <a href=\"https:\/\/prismlauncher.org\/news\/cf-compromised-alert\/\" target=\"_blank\" rel=\"nofollow noopener\">sospechan<\/a> que alguien pudo haber aprovechado una vulnerabilidad desconocida en la plataforma Overwolf. Tambi\u00e9n publicaron una <a href=\"https:\/\/prismlauncher.org\/news\/cf-compromised-alert\/#who-has-been-affected-(so-far)\" target=\"_blank\" rel=\"nofollow noopener\">lista de los mods<\/a> que se saben infectados con Fractureiser.<\/p>\n<h2>\u00bfQu\u00e9 es el malware Fractureiser y qu\u00e9 es lo que hace?<\/h2>\n<p>Los <a href=\"https:\/\/hackmd.io\/@jaskarth4\/B1gaTOaU2\" target=\"_blank\" rel=\"nofollow noopener\">expertos afirman<\/a> que, despu\u00e9s de instalar el mod comprometido y lanzar el juego, el c\u00f3digo malicioso se descarga y ejecuta una carga \u00fatil adicional desde el servidor en remoto. Esta carga \u00fatil comienza a crear carpetas y secuencias de comandos y realiza cambios en el registro del sistema para ejecutar el malware despu\u00e9s del reinicio.<\/p>\n<p>Unos investigadores independientes han descubierto que, en la etapa final del ataque, el malware intenta propagar la infecci\u00f3n a todos los archivos con extensi\u00f3n .jar del ordenador, supuestamente con la intenci\u00f3n de llegar a todos los mods descargados previamente. Adem\u00e1s, este malware tambi\u00e9n puede robar archivos de cookies y credenciales almacenadas en los navegadores y es capaz de cambiar las direcciones de los monederos de criptomonedas del portapapeles.<\/p>\n<h2>Los signos de infecci\u00f3n de Fractureiser<\/h2>\n<p>El art\u00edculo de Reddit <a href=\"https:\/\/www.reddit.com\/r\/feedthebeast\/comments\/142zxka\/some_curseforge_accounts_might_be\/\" target=\"_blank\" rel=\"nofollow noopener\">concluy\u00f3<\/a> que la presencia del archivo libWebGL64.jar puede considerarse un signo definitivo de infecci\u00f3n. El malware crea este archivo en la carpeta %LOCALAPPDATA%\/Microsoft Edge\/ o \/AppData\/Local\/Microsoft Edge y, para encontrarlo, debes dirigirte al \u201cExplorador de archivos\u201d de Windows, seleccionar la pesta\u00f1a \u201cVer\u201d y marcar en \u201cConfiguraci\u00f3n avanzada\u201d la casilla \u201cMostrar archivos, carpetas y unidades ocultos\u201d y deshabilitar \u201cOcultar archivos protegidos del sistema operativo\u201d.<\/p>\n<h2>\u00bfC\u00f3mo mantenerte protegido?<\/h2>\n<p>Si juegas a <em>Minecraft<\/em> y usas modificaciones de terceros, probablemente lo primero que debas hacer es analizar tu PC con un <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">software antivirus de confianza<\/a>. Si el escaneo detecta y elimina el malware, ser\u00eda una buena idea cambiar todas las contrase\u00f1as de tus cuentas online a las que hayas accedido desde ese ordenador.<\/p>\n<p>Adem\u00e1s, te recomendamos seguir de cerca las noticias y evitar instalar nuevos mods hasta que se resuelva la situaci\u00f3n; y no estamos hablando solo de los descargados directamente de los sitios mencionados: ser\u00eda prudente que dejaras de instalar mods a trav\u00e9s de software de terceros. Los mods y dem\u00e1s complementos para otros juegos que se distribuyen de la misma forma no parecen verse afectados por este ataque. Sin embargo, si el canal de entrega est\u00e1 realmente comprometido, es posible que los atacantes encuentren m\u00e9todos alternativos de infecci\u00f3n y tambi\u00e9n pongan en peligro a los gamers de otros juegos.<\/p>\n<p>Como norma general, son los aficionados los que desarrollan modificaciones de juegos y las alojan en plataformas independientes. Por tanto, los desarrolladores no son responsables de su seguridad ni garantizan un uso protegido. Ante esto, es mejor descargar los mods de juegos solo en ordenadores que tengan <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> \u00a0instaladas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-gamer\">\n","protected":false},"excerpt":{"rendered":"<p>Los mods de Minecraft descargados desde diferentes p\u00e1ginas de juegos populares contienen malware peligroso. Esto es todo lo que sabemos hasta ahora.<\/p>\n","protected":false},"author":2698,"featured_media":26405,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[1045,893,4610,79],"class_list":{"0":"post-26404","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-gamers","9":"tag-linux","10":"tag-minecraft","11":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/curseforge-compromised-fractureiser\/26404\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/curseforge-compromised-fractureiser\/25778\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/curseforge-compromised-fractureiser\/21219\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/curseforge-compromised-fractureiser\/28472\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/curseforge-compromised-fractureiser\/26077\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/curseforge-compromised-fractureiser\/28887\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/curseforge-compromised-fractureiser\/35519\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/curseforge-compromised-fractureiser\/48388\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/curseforge-compromised-fractureiser\/20695\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/curseforge-compromised-fractureiser\/21391\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/curseforge-compromised-fractureiser\/30228\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/curseforge-compromised-fractureiser\/26391\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/curseforge-compromised-fractureiser\/32087\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/curseforge-compromised-fractureiser\/31770\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/gamers\/","name":"Gamers"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26404"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26404\/revisions"}],"predecessor-version":[{"id":26406,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26404\/revisions\/26406"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26405"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}