Mapa del sitio de Plaza
Según informes recientes, los ciberdelincuentes han desarrollado una estrategia sofisticada para distribuir software malicioso mediante contratos inteligentes en la red Ethereum, burlando así los sistemas de seguridad convencionales. Esta innovadora técnica de ataque fue descubierta por el equipo de investigación de ReversingLabs, quienes identificaron nuevos paquetes de malware de código abierto en el repositorio de Node Package Manager (NPM), una extensa biblioteca de recursos JavaScript. Lucija Valentić, investigadora de ReversingLabs, reveló en una publicación que los paquetes maliciosos, denominados "colortoolsv2" y "mimelib2", emplean contratos inteligentes en Ethereum para encubrir instrucciones dañinas. Estos paquetes, lanzados en julio, actúan como descargadores que obtienen las direcciones de los servidores de control desde contratos inteligentes, en lugar de contener enlaces maliciosos directamente. Esta metodología dificulta la detección, ya que las transacciones en la cadena de bloques aparentan ser legítimas, permitiendo al malware instalar software adicional en los sistemas afectados. La utilización de contratos inteligentes de Ethereum para almacenar URLs que contienen comandos maliciosos representa una innovación en la distribución de malware. Valentić señaló que esta táctica marca un cambio significativo en las estrategias de evasión, evidenciando cómo los actores maliciosos explotan cada vez más los repositorios de código abierto y a los desarrolladores. Esta técnica, previamente empleada por el Grupo Lazarus a principios de año, demuestra una rápida evolución en los métodos de ataque. Los paquetes maliciosos forman parte de una campaña de engaño más amplia que opera principalmente a través de GitHub. Los atacantes han creado repositorios falsos de bots de trading de criptomonedas, dotándolos de credibilidad mediante commits fabricados, perfiles de usuario ficticios, múltiples cuentas de mantenedores y descripciones de proyectos aparentemente profesionales. Esta elaborada estrategia de ingeniería social busca evadir los métodos de detección tradicionales al combinar la tecnología blockchain con prácticas engañosas. Durante el año 2024, los expertos en seguridad documentaron 23 campañas maliciosas relacionadas con criptomonedas en repositorios de código abierto. Sin embargo, este último vector de ataque subraya la constante evolución de las amenazas dirigidas a repositorios. Más allá de Ethereum, se han observado tácticas similares en otras plataformas, como un repositorio falso en GitHub que se hacía pasar por un bot de trading de Solana y distribuía malware para robar credenciales de wallets de criptomonedas. Adicionalmente, los hackers han atacado "Bitcoinlib", una biblioteca de Python de código abierto diseñada para facilitar el desarrollo en Bitcoin, lo que ilustra la naturaleza diversa y adaptable de estas amenazas cibernéticas.
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)