Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los coloridos microplásticos flotantes contribuyen al calentamiento global

La aplicación de Google para Android recibe certificación pública para frustrar ataques a la cadena de suministro

El sector de drones del Reino Unido se expandirá significativamente con una financiación de £46,5 millones

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»ScarCruft piratea plataformas de juegos e implementa malware BirdCall en Android y Windows
Identidad

ScarCruft piratea plataformas de juegos e implementa malware BirdCall en Android y Windows

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 5, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan5 de mayo de 2026Ciberespionaje/vigilancia

Un grupo de hackers patrocinado por el Estado alineado con Corea del Norte, conocido como ScarCruft, comprometió plataformas de videojuegos con ataques de espionaje a la cadena de suministro y troyanizó sus componentes con una puerta trasera llamada BirdCallto, probablemente dirigida a coreanos étnicos que viven en China.

Si bien las versiones anteriores de la puerta trasera apuntaban principalmente solo a usuarios de Windows, al ataque a la cadena de suministro se le atribuye el mérito de permitir a los atacantes apuntar también a dispositivos Android, lo que la convierte en una amenaza multiplataforma por naturaleza.

Según ESET, la campaña nombró sqgame(.)net, una plataforma de juegos utilizada por personas de etnia coreana que viven en la región china de Yanbian, que limita con Corea del Norte y Rusia. También es conocido como un importante punto de tránsito de alto riesgo para los desertores norcoreanos que cruzan el río Tumen.

Se dice que el ataque a la plataforma es una estrategia deliberada dada la historia de ScarCruft de atacar a desertores norcoreanos, activistas de derechos humanos y profesores universitarios.

«En un ataque en curso, probablemente desde finales de 2024, ScarCruft comprometió y abrió una puerta trasera a los componentes de Windows y Android de una plataforma de videojuegos dedicada a juegos con temática de Yanbian», dijo la firma eslovaca de ciberseguridad en un informe compartido con The Hacker News antes de su publicación.

La versión para Windows de BirdCall, denominada evolución avanzada de RokRAT, se ha detectado en estado salvaje desde 2021. A lo largo de los años, RokRAT también se ha adaptado para apuntar a macOS (CloudMensis) y Android (RambleOn), lo que indica que los actores de amenazas siguen manteniendo activamente esta familia de malware.

BirdCall incluye características típicamente presentes en puertas traseras, lo que le permite capturar capturas de pantalla, registrar pulsaciones de teclas, robar contenidos del portapapeles, ejecutar comandos de shell y recopilar datos. Al igual que RokRAT, este malware se basa en servicios legítimos en la nube como Dropbox y pCloud para el comando y control (C2).

«BirdCall normalmente comienza con un script Ruby o Python y se implementa en una cadena de carga de múltiples etapas que incluye componentes cifrados usando una clave específica de la computadora», dijo ESET.

La versión de Android de BirdCall distribuida como parte del ataque a la cadena de suministro de sqgame(.)net incorpora un subconjunto de la versión de Windows para recopilar listas de contactos, mensajes SMS, registros de llamadas, archivos multimedia, documentos, capturas de pantalla y audio ambiental. El análisis del linaje del malware reveló siete versiones, la primera de las cuales data de octubre de 2024.

Curiosamente, se descubrió que el ataque a la cadena de suministro solo infectaba los APK de Android que se pueden descargar desde la plataforma, dejando ilesos a los clientes de escritorio de Windows y a los juegos de iOS. Las páginas de descarga de dos juegos de Android alojados en sqgame(.)net se han modificado para ofrecer APK maliciosos.

sqgame.com(.)cn/ybht.apk sqgame.com(.)cn/sqybhs.apk

Actualmente se desconoce cuándo se vio comprometido el sitio web y comenzó a distribuirse el APK comprometido. Sin embargo, se cree que este incidente ocurrió a finales de 2024. Además, ha surgido evidencia de que los paquetes de actualización del cliente de escritorio de Windows han estado entregando archivos DLL troyanizados durante un período de tiempo no especificado desde al menos noviembre de 2024. Los paquetes actualizados ya no son maliciosos.

Específicamente, la DLL modificada contenía una herramienta de análisis y un descargador que verificaba la lista de procesos en ejecución en el entorno de la máquina virtual antes de proceder a descargar y ejecutar el código shell que contiene RokRAT. Luego, BirdCall se recupera mediante una puerta trasera y se instala en el host infectado.

La versión Android de BirdCall también se basa en servicios legítimos de almacenamiento en la nube para la comunicación C2. Esto incluye pCloud, Yandex Disk y Zoho WorkDrive. El último tipo de campaña laboral se está volviendo cada vez más común en múltiples campañas.

«Las puertas traseras de Android están en desarrollo activo y ofrecen capacidades de vigilancia como la recopilación de datos y documentos personales, la toma de capturas de pantalla y la grabación de audio», dijo ESET.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAprovechar la luz solar para convertir residuos plásticos en combustible limpio tiene potencial para aplicaciones a gran escala
Next Article Se revela que los radicales de hidrógeno son clave para la descomposición de PFAS
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La aplicación de Google para Android recibe certificación pública para frustrar ataques a la cadena de suministro

mayo 6, 2026

CloudZ RAT explota los enlaces de Windows Phone para robar credenciales y OTP

mayo 6, 2026

Vulnerabilidad de Palo Alto PAN-OS explotada para permitir la ejecución remota de código

mayo 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los coloridos microplásticos flotantes contribuyen al calentamiento global

La aplicación de Google para Android recibe certificación pública para frustrar ataques a la cadena de suministro

El sector de drones del Reino Unido se expandirá significativamente con una financiación de £46,5 millones

CloudZ RAT explota los enlaces de Windows Phone para robar credenciales y OTP

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.