Cuando descargar mods de videojuegos te abre la puerta a un RAT

Publicada 5 min de lectura 152 lecturas

En los últimos días ha vuelto a ponerse de relieve una táctica que los delincuentes informáticos conocen bien: aprovechar el interés de los usuarios por utilidades y mods relacionados con los videojuegos para engañarlos y conseguir que ejecuten código malicioso. Según la investigación de Microsoft, grupos criminales están distribuyendo versiones troceadas —o “troyanizadas”— de herramientas de juego a través de navegadores y plataformas de mensajería; esas descargas actúan como puerta de entrada para un troyano de acceso remoto (RAT) que convierte el equipo infectado en una máquina controlada a distancia.

El esqueleto de la campaña es distintivo por su uso de herramientas legítimas del sistema para ocultar la ejecución maliciosa. Los atacantes preparan un entorno Java portátil y lanzan un archivo JAR malicioso (identificado como jd-gui.jar), apoyándose en PowerShell y en binarios del sistema conocidos como LOLBins —por ejemplo cmstp.exe— para ejecutar el código sin levantar sospechas. Microsoft publicó un hilo en X donde explica esta cadena de ataque y cómo los operadores borrean sus huellas al eliminar el descargador inicial y, además, crear exclusiones en Microsoft Defender para los componentes del RAT: medidas pensadas para dificultar la detección y la remediación. Puede consultarse el aviso de Microsoft en su publicación en X aquí: https://x.com/MsftSecIntel/status/2027070355487997998.

Cuando descargar mods de videojuegos te abre la puerta a un RAT
Imagen generada con IA.

La persistencia en los equipos comprometidos se logra mediante la creación de una tarea programada y un script de inicio de Windows con el nombre “world.vbs”, que garantizan que el software malicioso sobreviva a reinicios y se vuelva a ejecutar. Una vez que el malware está activo, se comunica con un servidor de comando y control localizado en la dirección 79.110.49[.]15, desde donde pueden ordenarse exfiltración de datos, descarga de cargas adicionales y otras acciones remotas. Microsoft describe esta familia como “multipropósito”: un cargador, descargador y RAT a la vez, lo que subraya su capacidad para evolucionar y ampliar su impacto en la máquina infectada.

Paralelamente a estas intrusiones, empresas de ciberseguridad han detectado y analizado nuevas familias de RAT que agrupan funcionalidades que antes solían venderse por separado. Un ejemplo reciente es Steaelite, identificado por BlackFog. Según ese análisis, Steaelite fue publicitado en foros ilícitos como un “mejor RAT para Windows” con capacidades FUD (fully undetectable) y soporte para Windows 10 y 11. Lo que llama la atención es que este malware integra en un único panel web funciones de robo de información y despliegue de ransomware, con un módulo para Android en desarrollo; es decir, permite a un solo operador gestionar el acceso, extraer credenciales y desplegar cifradores desde la misma interfaz. La investigadora Wendy McCague, de BlackFog, resume el problema en una imagen preocupante: una única herramienta que facilita la doble extorsión al combinar exfiltración y cifrado desde un mismo tablero de control.

Steaelite incorpora además utilidades que facilitan la tarea del atacante: keyloggers, chat cliente-a-víctima, búsqueda de archivos, propagación vía USB, modificación del fondo de pantalla, bypass de UAC y funciones de “clipper” para robar información copiada al portapapeles. No es casualidad que estas suites también incluyan mecanismos para desactivar o confundir defensas —eliminación de malware competidor, desactivación de Microsoft Defender o configuración de exclusiones— y para establecer persistencia de forma automática.

En el mismo ecosistema se han observado otras familias de RAT como DesckVB y KazakRAT, que muestran cómo los operadores modularizan sus capacidades y las activan de manera selectiva después de la intrusión. El proyecto DesckVB está disponible públicamente como repositorio de investigación en GitHub, mientras que el análisis de KazakRAT que sugiere un posible uso por actores vinculados a campañas focalizadas en Kazajistán y Afganistán puede consultarse en el informe de Ctrl Alt Intel.

Frente a este panorama, las recomendaciones concretas de defensa son sencillas en concepto pero requieren disciplina y herramientas adecuadas. Microsoft aconseja auditar las exclusiones de Defender y las tareas programadas, eliminar tareas y scripts de inicio maliciosos, aislar los endpoints comprometidos y restablecer las credenciales de los usuarios que hayan trabajado en máquinas afectadas. Añadido a esto, conviene bloquear y monitorizar comunicaciones hacia dominios o IPs sospechosas —como la IP asociada al C2 citada— y revisar los registros de ejecución de binarios poco habituales para detectar abusos de LOLBins.

Cuando descargar mods de videojuegos te abre la puerta a un RAT
Imagen generada con IA.

Además de las medidas reactivas, hay pasos preventivos que ayudan a reducir la probabilidad de infección. Mantener el software actualizado, evitar instalar runtimes o herramientas portátiles que no provengan de fuentes verificadas, comprobar firmas y sumas de verificación de los archivos descargados y limitar los privilegios locales impiden que una descarga engañosa se convierta en una intrusión persistente. Las organizaciones deberían activar la protección de integridad y la protección contra manipulación en sus soluciones antivirus, desplegar capacidades EDR que registren comportamiento sospechoso (por ejemplo uso inusual de cmstp.exe o PowerShell) y contar con copias de seguridad sólidas y verificadas fuera de línea para mitigar el impacto de un posible ransomware. Para entender mejor el fenómeno de los LOLBins puede consultarse el proyecto LOLBAS, que documenta cómo los binarios legítimos se utilizan para fines maliciosos: https://lolbas-project.github.io/.

La seguridad efectiva ante amenazas como estas combina higiene digital básica, políticas de control de aplicaciones, monitorización de red y respuesta rápida. Agotar las vías de entrada —no abrir ejecutables descargados de fuentes no fiables, configurar restricciones de ejecución y revisar exclusiones de antimalware— reduce enormemente el riesgo. Para guías prácticas y medidas de resiliencia frente a amenazas de doble extorsión y ransomware, las agencias como CISA mantienen recursos y guías que pueden servir de referencia: https://www.cisa.gov/resources-tools.

Si usas tu equipo para jugar o trastear con utilidades comunitarias, recuerda que la conveniencia puede tener un coste: descargar y ejecutar sin verificar es la vía más frecuente para introducir un RAT en tu sistema. La contrastación de fuentes, la prudencia con los ejecutables y una buena política de seguridad en tu entorno personal o corporativo son las mejores defensas para que una sesión de juego no termine convirtiéndose en un acceso remoto no autorizado.

Cobertura

Relacionadas

Mas noticias del mismo tema.