Grupo ScarCruft compromete plataforma de juegos para desplegar malware BirdCall

Resumen: ScarCruft, un grupo de hacking patrocinado por Corea del Norte, comprometió una plataforma de juegos para desplegar el malware BirdCall, que afecta a Android y Windows.

Grupo norcoreano ScarCruft compromete plataforma de videojuegos para distribuir malware en nueva campaña de espionaje

El grupo de amenazas ScarCruft, vinculado a operaciones de ciberespionaje de Corea del Norte, fue identificado detrás de una nueva campaña que comprometió una plataforma relacionada con videojuegos para distribuir malware a víctimas seleccionadas.

La operación, revelada por investigadores de seguridad y publicada por The Hacker News, demuestra nuevamente cómo los actores estatales continúan utilizando técnicas cada vez más creativas para infiltrar sistemas y evadir mecanismos tradicionales de detección.

En esta ocasión, los atacantes aprovecharon el ecosistema gaming como vector de infección, utilizando software aparentemente legítimo para entregar payloads maliciosos orientados al espionaje y persistencia silenciosa.

ScarCruft —también conocido como APT37— es un grupo asociado históricamente con campañas de inteligencia dirigidas contra gobiernos, activistas, periodistas y organizaciones estratégicas. A diferencia de operadores puramente financieros, este tipo de actores suele priorizar robo de información sensible y acceso prolongado a sistemas comprometidos.

Según los investigadores, la campaña involucró la manipulación de una plataforma vinculada a videojuegos para distribuir archivos maliciosos disfrazados de herramientas legítimas o componentes relacionados con gaming.

Una vez ejecutado el malware, los atacantes obtenrían acceso remoto al sistema afectado, permitiendo:

  • robo de archivos,
  • captura de credenciales,
  • monitoreo de actividad,
  • exfiltración de información,
  • instalación de payloads adicionales.

Lo más relevante del caso es la utilización de un entorno aparentemente inofensivo como el ecosistema gaming para operaciones de espionaje avanzado.

Durante años, muchas organizaciones consideraron videojuegos y plataformas asociadas como elementos de bajo riesgo dentro de entornos corporativos. Sin embargo, los actores APT comenzaron a explotar precisamente esos espacios menos vigilados para evadir controles de seguridad tradicionales.

La industria del gaming ofrece múltiples ventajas para operaciones maliciosas:

  • enormes bases de usuarios,
  • software descargable frecuente,
  • actualizaciones constantes,
  • comunidades con alta confianza,
  • menor sospecha inicial por parte de víctimas.

Además, aplicaciones gaming suelen interactuar con:

  • gráficos acelerados,
  • drivers,
  • overlays,
  • comunicaciones en tiempo real,
  • permisos elevados,

lo que amplía considerablemente la superficie de ataque.

Los investigadores señalaron que la campaña empleó técnicas de evasión para reducir detecciones por antivirus y herramientas EDR. El malware también utilizaba mecanismos de persistencia orientados a mantener acceso silencioso durante largos períodos.

Este tipo de operaciones refleja una tendencia cada vez más visible en ciberespionaje moderno: los atacantes ya no dependen únicamente de emails maliciosos tradicionales. Ahora buscan infiltrarse mediante:

  • plataformas de entretenimiento,
  • redes sociales,
  • repositorios de software,
  • herramientas de productividad,
  • aplicaciones de terceros,
  • cadenas de suministro digitales.

La frontera entre software legítimo y vector de ataque se vuelve cada vez más difusa.

En paralelo, las campañas asociadas a Corea del Norte continúan creciendo en sofisticación. Históricamente, grupos como Lazarus, Kimsuky y ScarCruft fueron vinculados tanto a espionaje geopolítico como a operaciones financieras destinadas a evadir sanciones internacionales.

La utilización de plataformas gaming podría responder también a un objetivo estratégico adicional: dirigirse a targets específicos que trabajen en sectores tecnológicos, criptomonedas o investigación, perfiles frecuentemente presentes dentro de comunidades online y gaming.

Especialistas recomiendan extremar precauciones incluso en entornos considerados “no críticos”, especialmente cuando se descargan herramientas, mods o actualizaciones provenientes de fuentes externas.

Entre las medidas sugeridas aparecen:

  • verificar firmas digitales,
  • descargar software únicamente desde sitios oficiales,
  • segmentar entornos corporativos,
  • monitorear comportamiento anómalo,
  • restringir privilegios innecesarios,
  • mantener EDR actualizado,
  • revisar tráfico saliente sospechoso.

La campaña atribuida a ScarCruft demuestra nuevamente que cualquier ecosistema digital con usuarios masivos puede convertirse en una plataforma de distribución para operaciones avanzadas de espionaje.

En el panorama actual, incluso el entretenimiento online pasó a formar parte del campo de batalla de la ciberseguridad global.

Fuente: The Hacker News.

Datos clave

  • ScarCruft es un grupo de hacking alineado con Corea del Norte.
  • El ataque utiliza una backdoor llamada BirdCall.
  • El objetivo principal son etnia coreana en Yanbian, China.
  • El malware ahora es multi-plataforma, afectando a Android y Windows.

¿Por qué importa?

La naturaleza multi-plataforma del ataque, ahora dirigido a Android y Windows, amplía significativamente el alcance de la amenaza.
El objetivo es la vigilancia de defensores, activistas y personas de etnia coreana en una región fronteriza sensible.
Esto subraya el uso de infraestructuras cotidianas, como plataformas de juegos, para espionaje sofisticado.

X profile@thehackersnewshttps://twitter.com/thehackersnews
Contenido embebido de: Grupo ScarCruft compromete plataforma de juegos para desplegar malware BirdCall