
Fuego amigo: Piratas informáticos atacan a sus propios colegas con malware falso y trucos de juego.
Otra razón por la cual buscar malware y trampas para juegos siempre representa un riesgo.
Sophos ha revelado una operación de hacking significativa que tiene como objetivo a otros hackers, así como a aquellos que buscan hacer trampas en videojuegos. Todo comenzó cuando un cliente consultó si la plataforma de la empresa proporcionaba protección contra un malware conocido como Sakura RAT, que fue encontrado en GitHub. Esta inquietud surgió tras rumores que señalaban que el proyecto de código abierto poseía “sophisticated anti-detection capabilities”.
La investigación de Sophos mostró que Sakura RAT no representa un peligro para el público general; más bien, es un riesgo únicamente para aquellos que lo compilan y buscan distribuirlo. La RAT en sí no es especialmente notable, ya que la mayor parte de su código es una copia del popular AsyncRAT, y muchas de sus funciones están vacías, lo que indica que no funcionaría correctamente en los dispositivos de los usuarios.
Sin embargo, el análisis reveló una compleja red de ofuscación, cadenas de infección y variantes de backdoors. Los responsables del RAT, bajo el seudónimo ischhfd83, han creado más de cien variantes de malware, todas destinadas a novatos en el mundo del hacking y aquellos interesados en trampas de videojuegos.
Sophos identificó un total de 141 repositorios relacionados con estos actores, de los cuales 133 contenían distintos métodos de infección. De estos, 111 incluían Sakura. Aproximadamente el 58% eran promocionados como trampas para videojuegos, mientras que el 24% eran proyectos de malware, el 7% bots, el 5% herramientas de criptomonedas y el 6% contenía otros tipos de herramientas.
La campaña se inició en 2024 y parece estar orientada a principiantes, ya que los hackers más experimentados suelen probar tales proyectos en entornos seguros. Además, estos investigadores experimentarían un análisis de la identidad del creador del proyecto y de los comentarios, notando que gran parte de la actividad era generada por bots con nombres casi idénticos. Aunque no se atribuyó esta campaña a ningún actor en particular, se destacó su notable éxito.