Nuevo Vector de Ataque Aprovecha la Tecnología de Cadena de Bloques
Los investigadores de seguridad de ReversingLabs han identificado una nueva amenaza cibernética alarmante que explota los contratos inteligentes de Ethereum para entregar software malicioso mientras elude los sistemas de seguridad tradicionales. Esta técnica sofisticada representa una evolución significativa en la forma en que los actores de amenazas evitan los mecanismos de detección al utilizar la infraestructura legítima de la cadena de bloques.
Análisis técnico del método de ataque
Los nuevos paquetes de malware, identificados como "colortoolsv2" y "mimelib2," fueron publicados en el repositorio de Node Package Manager (NPM) en julio. Estos paquetes emplean un enfoque innovador para el despliegue de malware al utilizar contratos inteligentes de Ethereum como intermediarios en lugar de incrustar enlaces maliciosos directamente.
Según la investigadora Lucija Valentić, estos paquetes maliciosos funcionan como descargadores que recuperan direcciones de servidores de comando y control de contratos inteligentes. Este método crea una capa adicional de ofuscación, ya que el tráfico de la cadena de bloques generalmente parece legítimo para las herramientas de escaneo de seguridad. Una vez instalado, el malware puede proceder a descargar software adicional dañino en sistemas comprometidos.
La innovación técnica aquí radica en la capacidad del malware para utilizar contratos inteligentes como "puntos de entrega" para URLs maliciosas, complicando significativamente los esfuerzos de detección. Este enfoque explota la confianza inherente que a menudo se deposita en las transacciones de cadena de bloques y la dificultad para distinguir entre interacciones legítimas y maliciosas con contratos inteligentes.
Campaña de Ingeniería Social Sofisticada
La distribución de malware es parte de una operación de engaño más amplia que se ejecuta principalmente a través de GitHub. Los actores de amenaza han creado elaborados repositorios de bots de trading de criptomonedas falsos con múltiples elementos diseñados para establecer credibilidad:
Historiales de commit fabricados
Redes de cuentas de usuario falsas
Múltiples perfiles de mantenedor
Documentación de proyecto con apariencia profesional
Descripciones técnicas detalladas
Esta estrategia integral de ingeniería social combina la cadena de bloques con prácticas engañosas para eludir los protocolos de seguridad que dependen de indicadores tradicionales de compromiso.
Tendencia más amplia en ataques relacionados con las criptomonedas
Esta técnica es paralela a los métodos empleados anteriormente por el Grupo Lazarus, afiliado a Corea del Norte, a principios de este año, aunque la implementación actual demuestra una rápida evolución en la sofisticación de los ataques. Los investigadores de seguridad han documentado 23 campañas maliciosas relacionadas con criptomonedas que apuntan a repositorios de código abierto solo en 2024.
Más allá de Ethereum, tácticas similares han aparecido en otros ecosistemas de cadena de bloques. Se encontró recientemente un repositorio de GitHub falso que se hacía pasar por un bot de trading de Solana distribuyendo malware diseñado para robar credenciales de billetera de criptomonedas. Además, los hackers han atacado "Bitcoinlib," una biblioteca de Python de código abierto para el desarrollo de Bitcoin, demostrando aún más la adaptabilidad de estos actores de amenazas.
Implicaciones de seguridad para los usuarios
La creciente tendencia de malware que aprovecha la tecnología de cadena de bloques presenta desafíos significativos tanto para los usuarios como para los desarrolladores de criptomonedas. El enfoque técnico utilizado en estos ataques hace que los métodos de detección tradicionales sean menos efectivos, ya que la actividad maliciosa se mezcla con las operaciones legítimas de la cadena de bloques.
Para los desarrolladores que se integran con plataformas de cadena de bloques, esto subraya la importancia de prácticas de seguridad completas, incluyendo la verificación exhaustiva de todos los paquetes y dependencias. Los usuarios finales deben ejercer una mayor precaución al descargar bots de trading u otras herramientas de criptomonedas, incluso cuando parecen legítimos a través de repositorios de código como GitHub.
Este vector de ataque representa una evolución preocupante en el panorama de amenazas de criptomonedas, ya que los actores maliciosos continúan adaptando sus técnicas para explotar las características únicas de la cadena de bloques para eludir las medidas de seguridad.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Ethereum Contrato inteligente Armas: Nueva técnica de evasión de malware descubierta
Nuevo Vector de Ataque Aprovecha la Tecnología de Cadena de Bloques
Los investigadores de seguridad de ReversingLabs han identificado una nueva amenaza cibernética alarmante que explota los contratos inteligentes de Ethereum para entregar software malicioso mientras elude los sistemas de seguridad tradicionales. Esta técnica sofisticada representa una evolución significativa en la forma en que los actores de amenazas evitan los mecanismos de detección al utilizar la infraestructura legítima de la cadena de bloques.
Análisis técnico del método de ataque
Los nuevos paquetes de malware, identificados como "colortoolsv2" y "mimelib2," fueron publicados en el repositorio de Node Package Manager (NPM) en julio. Estos paquetes emplean un enfoque innovador para el despliegue de malware al utilizar contratos inteligentes de Ethereum como intermediarios en lugar de incrustar enlaces maliciosos directamente.
Según la investigadora Lucija Valentić, estos paquetes maliciosos funcionan como descargadores que recuperan direcciones de servidores de comando y control de contratos inteligentes. Este método crea una capa adicional de ofuscación, ya que el tráfico de la cadena de bloques generalmente parece legítimo para las herramientas de escaneo de seguridad. Una vez instalado, el malware puede proceder a descargar software adicional dañino en sistemas comprometidos.
La innovación técnica aquí radica en la capacidad del malware para utilizar contratos inteligentes como "puntos de entrega" para URLs maliciosas, complicando significativamente los esfuerzos de detección. Este enfoque explota la confianza inherente que a menudo se deposita en las transacciones de cadena de bloques y la dificultad para distinguir entre interacciones legítimas y maliciosas con contratos inteligentes.
Campaña de Ingeniería Social Sofisticada
La distribución de malware es parte de una operación de engaño más amplia que se ejecuta principalmente a través de GitHub. Los actores de amenaza han creado elaborados repositorios de bots de trading de criptomonedas falsos con múltiples elementos diseñados para establecer credibilidad:
Esta estrategia integral de ingeniería social combina la cadena de bloques con prácticas engañosas para eludir los protocolos de seguridad que dependen de indicadores tradicionales de compromiso.
Tendencia más amplia en ataques relacionados con las criptomonedas
Esta técnica es paralela a los métodos empleados anteriormente por el Grupo Lazarus, afiliado a Corea del Norte, a principios de este año, aunque la implementación actual demuestra una rápida evolución en la sofisticación de los ataques. Los investigadores de seguridad han documentado 23 campañas maliciosas relacionadas con criptomonedas que apuntan a repositorios de código abierto solo en 2024.
Más allá de Ethereum, tácticas similares han aparecido en otros ecosistemas de cadena de bloques. Se encontró recientemente un repositorio de GitHub falso que se hacía pasar por un bot de trading de Solana distribuyendo malware diseñado para robar credenciales de billetera de criptomonedas. Además, los hackers han atacado "Bitcoinlib," una biblioteca de Python de código abierto para el desarrollo de Bitcoin, demostrando aún más la adaptabilidad de estos actores de amenazas.
Implicaciones de seguridad para los usuarios
La creciente tendencia de malware que aprovecha la tecnología de cadena de bloques presenta desafíos significativos tanto para los usuarios como para los desarrolladores de criptomonedas. El enfoque técnico utilizado en estos ataques hace que los métodos de detección tradicionales sean menos efectivos, ya que la actividad maliciosa se mezcla con las operaciones legítimas de la cadena de bloques.
Para los desarrolladores que se integran con plataformas de cadena de bloques, esto subraya la importancia de prácticas de seguridad completas, incluyendo la verificación exhaustiva de todos los paquetes y dependencias. Los usuarios finales deben ejercer una mayor precaución al descargar bots de trading u otras herramientas de criptomonedas, incluso cuando parecen legítimos a través de repositorios de código como GitHub.
Este vector de ataque representa una evolución preocupante en el panorama de amenazas de criptomonedas, ya que los actores maliciosos continúan adaptando sus técnicas para explotar las características únicas de la cadena de bloques para eludir las medidas de seguridad.