Un 'software' malicioso que recibe el nombre de Fractureiser es capaz de recopilar la información de las 'cookies' y filtrar las credenciales de los juegadores de Minecraft, desarrollado por Mojang Studios.
Investigadores de Bitdefender han determinado que se trata de una campaña que afecta a 'modpacks' -paquetes o colecciones de 'mods', esto es, modificaciones del videojuego- de la serie de videojuegos y que se propaga rápidamente.
En concreto, este 'malware' se encuentra en las plataformas dedicadas a la modificación de Minecraft CurseForge y BukkitDev, que los ciberdelincuentes han utilizado para publicar actualizaciones de 'mods' y complementos manipulados.
Estos 'mods' se han filtrado en paquetes populares que millones de usuarios han llegado a descargar, con el desconocimiento de estar instalando a su vez un 'software' malicioso de cuatro etapas, según ha explicado la compañía en un comunicado en su blog.
Estas se etiquetan del 0 al 3. La primera de ellas es la 0, que se considera el 'mod' o complemento modificado para incluir el código ofuscado u oculto. Una vez ejecutado por la víctima, comienza la descarga de archivos desde un servidor de comando y control en las siguientes dos etapas.
En la última etapa, este 'software' crea carpetas y secuencias de comandos, realizando a su vez cambios en el registro del sistema y llevando a cabo acciones como la propagación de archivos Java (JAR).
En este sentido, la compañía de ciberseguridad ha matizado que el hecho de que se pueda inyectar en este tipo de archivos indicaría que también podría llegar a aquellos que no forman parte de CurseForge o BukkitDev.
Una vez logra introducirse en el sistema, Fractureiser puede robar las 'cookies' y la información de inicio de sesión para múltiples navegadores web, reemplazar las direcciones de criptomonedas en el portapapeles con direcciones alternativas y hacerse tanto con claves de Minecraft como de Discord y de Microsoft.