Si utilizas mods para ampliar tu experiencia en Minecraft, te conviene saber que decenas de expansiones muy populares están infectadas con el malware Fracturiser. Por desgracia para la comunidad de jugadores del título de Mojang, una investigación ha descubierto que este malware se ejecuta en sistemas Windows y Linux. Así, sus efectos comienzan una vez alguien ejecuta cualquiera de los mods infectados, momento en el que da pie a una serie de descargas de archivos de comando y control que, a la postre, crea carpetas y scripts, realiza cambios en el registro del sistema y lleva a cabo las siguientes acciones:
- Robo de credenciales de Discord.
- Robo de credenciales de Microsoft y Minecraft.
- Robo de cookies e información de inicio de sesión de varios navegadores web.
- Sustitución de direcciones de criptomonedas en el portapapeles por otras alternativas.
- Propagación por todos los archivos JAR del sistema de archivos (esto permite a Fracturiser infectar otros mods que no se hayan descargado de CurseForge o BukkitDev, las principales plataformas afectadas).
Según reporta el portal Ars Technica, en la actualidad solo cuatro motores antivirus son capaces de detectar Fracturiser. Sin embargo, existe un método para comprobar de forma manual tu sistema en busca de signos de infección. Para ello, tendrás que introducir lo siguiente:
- Linux: ~/.config/.data/lib.jar
- Windows: %LOCALAPPDATA%\Microsoft Edge\libWebGL64.jar (o ~\AppData\Local\Microsoft Edge\libWebGL64.jar)
- Windows (1): Asegúrate de mostrar los archivos ocultos al comprobar
- Windows (2): Sí, “Microsoft Edge” con un espacio para evitar acceder al director legítimo real
- Windows (3): Comprueba el registro para una entrada en HKEY_CURRENT_USER:\Software\Microsoft\Windows\CurrentVersion\R o un acceso directo en %appdata%Microsoft\Windows\Start Menu\Programs\Startup
- Otros sistemas operativos: No se ven afectados ya que está programado únicamente para Windows y Linux
Cuáles son los mods de Minecraft afectados
Como señala Ars Technica, las expansiones creadas por la comunidad afectadas estaban alojadas en CurseForge y Bukkit, dos plataformas dedicadas a recopilar este tipo de creaciones. Así, algunos de los archivos maliciosos remontan su origen a abril, razón por la que aquellos equipos que los están utilizando han visto su seguridad comprometida desde hace semanas.
La lista completa de los mods afectados de CurseForge es la siguiente:
- Dungeons Arise
- Sky Villages
- Mejor MC modpack series
- Dungeonz
- Skyblock Core
- Vault Integrations
- AutoBroadcast
- Museum Curator Advanced
- Vault Integrations Bug Fix
- Create Infernal Expansion Plus - Mod removed from CurseForge
La lista completa de los mods afectados de Bukkit es la siguiente:
- Display Entity Editor
- Haven Elytra
- The Nexus Event Custom Entity Editor
- Simple Harvesting
- MCBounties
- Easy Custom Foods
- Anti Command Spam Bungeecord Support
- Ultimate Leveling
- Anti Redstone Crash
- Hydration
- Fragment Permission Plugin
- No VPNS
- Ultimate Titles Animations Gradient RGB
- Floating Damage
Si has instalado alguno de estos mods, lo más oportuno es que sigas los pasos pertinentes para comprobar si tu equipo está afectado. En caso de estarlo, CurseForge ha estado compartiendo a través de su canal de Discord una serie de pautas a seguir para minimizar los daños. De momento, no han encontrado una solución radical que extirpe de raíz el problema.
En 3DJuegos | Estos son los peores programas para tu PC: Evítalos para mejorar el rendimiento y proteger tu privacidad
En 3DJuegos | Estos programas gratuitos son indispensables para sacar el máximo partido a tu ordenador