Mapa del sitio de Plaza
Según informes recientes, los ciberdelincuentes han desarrollado una estrategia sofisticada para distribuir software malicioso mediante contratos inteligentes en la red Ethereum, burlando así los sistemas de seguridad convencionales. Esta innovadora técnica de ataque fue descubierta por el equipo de investigación de ReversingLabs, quienes identificaron nuevos paquetes de malware de código abierto en el repositorio de Node Package Manager (NPM), una extensa biblioteca de recursos JavaScript.
Lucija Valentić, investigadora de ReversingLabs, reveló en una publicación que los paquetes maliciosos, denominados "colortoolsv2" y "mimelib2", emplean contratos inteligentes en Ethereum para encubrir instrucciones dañinas. Estos paquetes, lanzados en julio, actúan como descargadores que obtienen las direcciones de los servidores de control desde contratos inteligentes, en lugar de contener enlaces maliciosos directamente. Esta metodología dificulta la detección, ya que las transacciones en la cadena de bloques aparentan ser legítimas, permitiendo al malware instalar software adicional en los sistemas afectados.
La utilización de contratos inteligentes de Ethereum para almacenar URLs que contienen comandos maliciosos representa una innovación en la distribución de malware. Valentić señaló que esta táctica marca un cambio significativo en las estrategias de evasión, evidenciando cómo los actores maliciosos explotan cada vez más los repositorios de código abierto y a los desarrolladores. Esta técnica, previamente empleada por el Grupo Lazarus a principios de año, demuestra una rápida evolución en los métodos de ataque.
Los paquetes maliciosos forman parte de una campaña de engaño más amplia que opera principalmente a través de GitHub. Los atacantes han creado repositorios falsos de bots de trading de criptomonedas, dotándolos de credibilidad mediante commits fabricados, perfiles de usuario ficticios, múltiples cuentas de mantenedores y descripciones de proyectos aparentemente profesionales. Esta elaborada estrategia de ingeniería social busca evadir los métodos de detección tradicionales al combinar la tecnología blockchain con prácticas engañosas.
Durante el año 2024, los expertos en seguridad documentaron 23 campañas maliciosas relacionadas con criptomonedas en repositorios de código abierto. Sin embargo, este último vector de ataque subraya la constante evolución de las amenazas dirigidas a repositorios. Más allá de Ethereum, se han observado tácticas similares en otras plataformas, como un repositorio falso en GitHub que se hacía pasar por un bot de trading de Solana y distribuía malware para robar credenciales de wallets de criptomonedas. Adicionalmente, los hackers han atacado "Bitcoinlib", una biblioteca de Python de código abierto diseñada para facilitar el desarrollo en Bitcoin, lo que ilustra la naturaleza diversa y adaptable de estas amenazas cibernéticas. Según informes de BlockBeats, el protocolo Ethereum EIP-7702 se ha convertido en el nuevo objetivo de los ciberdelincuentes, resultando en pérdidas que superan los $5,3 millones. Un análisis realizado por el Instituto de Investigación de Seguridad de Gate revela que los atacantes emplearon técnicas como la suplantación de firmas, actualizaciones maliciosas y abuso de permisos para llevar a cabo el robo.
Gate, una de las primeras plataformas en abordar las amenazas de seguridad relacionadas con este protocolo, ha recibido numerosas solicitudes de asistencia de usuarios afectados y ha llevado a cabo una extensa investigación de seguridad. Con el fin de proteger los fondos de los usuarios de Web3, Gate anunció que su API de simulación de transacciones ahora es completamente compatible con la detección de seguridad EIP-7702, interceptando eficazmente diversas transacciones maliciosas basadas en este protocolo. Además, pronto se lanzará un complemento de seguridad para navegadores con características de protección relacionadas.
Gate aconseja a los usuarios mantenerse informados sobre las actualizaciones de seguridad, mejorar su conciencia sobre la seguridad y utilizar las herramientas de seguridad de Gate para prevenir posibles pérdidas.