El lanzador Duet Night Abyss propaga malware en Steam

Los desarrolladores del juego de rol gacha Duet Night Abyss han pedido disculpas por un incidente de ciberseguridad que distribuyó malware a los ordenadores de los jugadores a través de una actualización del lanzador el 18 de marzo. El malware, identificado como Trojan:MSIL/UmbralStealer.DG!MTB, tiene como objetivo contraseñas y criptomonedas. Los jugadores reciben una compensación en el juego mientras el equipo implementa mejoras de seguridad.

El juego de rol gacha gratuito Duet Night Abyss, desarrollado por Pan Studio y publicado por Hero Games, sufrió un ataque malicioso el 18 de marzo. Un parche para el lanzador del juego, publicado a las 7:39 am UTC en Steam, contenía el malware conocido como "Trojan:MSIL/UmbralStealer.DG!MTB" o "Umbral Stealer". Este infostealer registra las pulsaciones del teclado, realiza capturas de pantalla y tiene como objetivo recopilar información confidencial como contraseñas y monederos de criptomonedas. El software antivirus de muchos jugadores lo detectó y puso en cuarentena rápidamente debido a su antigüedad y a sus firmas conocidas. El problema surgió unas 24 horas antes de la respuesta pública de los desarrolladores, el 19 de marzo. En una declaración en la cuenta X del juego, el equipo señaló: "Incluso después de la brecha inicial, se han producido intentos persistentes de continuar el ataque y difundir información errónea. Condenamos enérgicamente estas acciones. Dado que la seguridad es un pilar vital de un producto vivo, este incidente ha servido como una seria llamada de atención para nuestro equipo." Como compensación, los jugadores afectados recibirán "Commission Manual: Volumen III*5, Reloj de arena prismático*10", equivalente a diez skins aleatorios gratuitos. Los desarrolladores han introducido varias mejoras de seguridad para evitar futuros incidentes. Se trata del segundo ataque a Duet Night Abyss en un mes; el anterior, a finales de febrero, fue menos grave y se limitó a instar a los jugadores a probar Genshin Impact en su lugar. Las reacciones de la comunidad siguen siendo escépticas, dadas las repetidas infracciones.

Artículos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Reportado por IA Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

El FBI ha iniciado una investigación sobre malware incrustado en varios juegos indie de Steam, dirigida a usuarios afectados entre mayo de 2024 y enero de 2026. La agencia pide a las posibles víctimas que se presenten para una posible restitución. Siete títulos específicos están bajo escrutinio.

Reportado por IA

El desarrollador Pearl Abyss actualizó la página de Steam de Crimson Desert para incluir Denuvo DRM el 12 de marzo, justo días antes del lanzamiento del juego el 19 de marzo. El cambio ha generado rechazo entre jugadores de PC preocupados por posibles problemas de rendimiento. El juego ya ha superado los 3 millones de wishlists.

Embark Studios ha completado una investigación sobre recientes exploits en Arc Raiders e iniciado acciones contra los abusadores. El estudio lanzó la actualización 1.000.023 el 17 de febrero de 2026 para imponer sanciones que incluyen advertencias, eliminaciones de monedas y suspensiones. Esto sigue a fallos que alteraron la economía del juego y la experiencia de los jugadores.

Reportado por IA

Un grupo de ransomware conocido como NightSpire ha reclamado la responsabilidad de hackear los sistemas de Hyatt y robar datos. El grupo afirma haber obtenido casi 50 GB de archivos de la cadena hotelera, que planea vender. Este incidente pone de relieve las continuas amenazas cibernéticas al sector de la hostelería.

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Reportado por IA

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar