Valve dice que es seguro jugar al CS:GO y al TF2 a pesar de la filtración del código fuente

Rubén Castro, 23 abril 2020
  • Ayer se filtró el código fuente antiguo (2017) del CS:GO (Counter-Strike: Global Offensive) y del TF2 (Team Fortress 2) a través de 4chan.

La fuga causó bastante pánico en las comunidades online de los dos juegos, ya que muchos jugadores temían que los hackers desarrollasen exploits peligrosos basados en el código fuente para infectar o piratear ordenadores que se conectan a los servidores CS:GO y TF2.

Aun así, Doug Lombardi, Vicepresidente de Marketing de Valve ha dicho que “No hemos encontrado ninguna razón para que los jugadores se alarmen o eviten las actuales versiones del juego”. “Como siempre, se recomienda jugar en los servidores oficiales para mayor seguridad.”

Valve está investigando el incidente y está pidiendo a los usuarios que informen de cualquier pista sobre quién está detrás de la filtración a través de la página de seguridad de Valve.

Código fuente filtrado en 4chan

De momento se sabe que los archivos fueron publicados por primera vez en 4chan, desde donde fueron inmediatamente compartidos en varios sitios de torrents, foros, Twitter y Reddit.

Los archivos filtrados corresponden al código fuente que Valve compartió con desarrolladores de juegos y mods a finales de 2017

Valve era consciente de que el código fuente se filtró online por primera vez en 2018; sin embargo, la filtración inicial no fue ampliamente difundida.

Una de las pocas personas que sabía de la fuga de 2018 es Tyler McVicker, el propietario de Valve News Network, y que expone de manera secuencial los acontecimientos que han podido pasar hasta el filtrado de ayer.

En Twitter, McViker también dice que sabe quién está detrás del filtrado y lo ha reportado al departamento legal de Valve.

Sin embargo, a pesar de que Valve afirma que los jugadores no corren peligro a la hora de jugar, esto podría cambiar en el corto plazo (semanas o meses) ya que el acceso al código fuente de un juego siempre facilita el desarrollo de exploits.

Ya ha habido ataques en los que los hackers han utilizado servidores de juegos para infectar a los jugadores con malware. En marzo de 2019, la empresa rusa de antivirus Dr.Web publicó un informe acerca de que los hackers estaban usando una vulnerabilidad zero-day (de día cero) en el Counter-Strike 1.6 para infectar a los usuarios con el malware Belonard. En ese momento, Dr.Web dijo que casi el 39% de todos los servidores multijugador CS 1.6 contenían código malicioso que intentaba infectar a los usuarios con malware.

La fuga del código fuente abre la posibilidad de ataques similares contra CS:GO y TF2; sin embargo, los exploits pueden tardar algún tiempo en desarrollarse y Valve puede contrarrestarlos fácilmente con actualizaciones de los juegos, ya que ambos juegos se siguen manteniendo activamente.


Valve ha revisado el código del CS:GO y no parecen muy preocupandos. Aún no se sabe si habrá problemas con el código del TF2.

Ver más
WikiVersus puede usar cookies para recopilar estadísticas, optimizar la funcionalidad del sitio y ofrecerte publicidad basada en tus intereses. Si sigues navegando estarás aceptando su uso. Más información de nuestras políticas.