Contratos inteligentes de Ethereum explotados para ocultar código malicioso

Gate News

6 Oct 2025 03:28

Una sofisticada operación de malware que utiliza contratos inteligentes de Ethereum para ocultar URLs de software malicioso ha sido expuesta por investigadores de ciberseguridad. Los atacantes utilizaron paquetes de npm colortoolv2 y mimelib2 como vectores de descarga iniciales, mostrando un enfoque innovador para evadir medidas de seguridad tradicionales.

Al instalarse, estos paquetes de npm inician un proceso para recuperar malware secundario de una infraestructura de comando y control (C2) al interactuar con contratos inteligentes de Ethereum. Este método, descrito como sin precedentes por la experta en seguridad Lucija Valentic, logró eludir con éxito los análisis convencionales que generalmente marcan URLs sospechosas dentro de los scripts de los paquetes.

Malware disfrazado en funciones de blockchain públicas

Los contratos inteligentes de Ethereum, diseñados como programas transparentes para automatizar operaciones en la cadena de bloques, fueron reutilizados por hackers para ocultar código malicioso a plena vista. El vector de ataque empleó un simple archivo index.js que, al ejecutarse, consultó la cadena de bloques para obtener información del servidor C2.

Los investigadores señalaron que, aunque los paquetes de descarga son poco comunes en npm, el uso de blockchain para alojar malware señala una evolución en las estrategias de evasión. Una investigación adicional reveló que estos paquetes maliciosos estaban incrustados en repositorios de GitHub que se hacían pasar por bots de trading de criptomonedas para varias plataformas.

Estos repositorios engañosos fueron diseñados para parecer herramientas profesionales legítimas, con múltiples commits, contenedores y estrellas. Sin embargo, un análisis más profundo expuso su naturaleza fabricada, siendo la mayoría de los commits cambios superficiales en archivos de licencia en lugar de actualizaciones de código sustanciales.

Red Coordinada de Actores Maliciosos Descubierta

La investigación vinculó esta actividad a una red sofisticada de cuentas diseñadas para aumentar la credibilidad de repositorios maliciosos. Esta operación se dirigió específicamente a desarrolladores que buscan herramientas de criptomonedas de código abierto, explotando la tendencia a equiparar estadísticas infladas de GitHub con legitimidad.

A medida que avanzaron los esfuerzos de detección, los atacantes demostraron agilidad al cambiar frecuentemente las dependencias entre diferentes cuentas. El descubrimiento de esta táctica subraya la rápida evolución de las estrategias de evasión de detección empleadas por actores maliciosos que se infiltran en proyectos de código abierto.

Un Nuevo Capítulo en los Desafíos de Ciberseguridad

Este incidente es parte de una tendencia más amplia de ataques dirigidos al ecosistema blockchain. A principios de 2025, se encontraron otros paquetes npm maliciosos que parcharon bibliotecas legítimas relacionadas con criptomonedas con código que permitía el acceso no autorizado. Además, plataformas de confianza como servicios de almacenamiento en la nube y sitios de intercambio de código han sido explotados para enmascarar la distribución de código malicioso.

La incorporación de contratos inteligentes de Ethereum en la entrega de malware representa un enfoque novedoso en un panorama de amenazas cada vez más sofisticado. Destaca la necesidad crítica de que los desarrolladores verifiquen rigurosamente la legitimidad de las bibliotecas de código abierto antes de la integración.

Los expertos en seguridad enfatizan que los indicadores tradicionales de credibilidad de un proyecto, como el conteo de estrellas, la frecuencia de commits y el número de mantenedores, pueden ser fácilmente manipulados. Aconsejan una evaluación integral de cada biblioteca considerada para su inclusión en entornos de desarrollo.

Aunque los paquetes maliciosos identificados han sido eliminados y las cuentas asociadas cerradas, este incidente sirve como un recordatorio claro de la naturaleza evolutiva de las amenazas de seguridad del software en el espacio de las criptomonedas.

Asegurando la seguridad en el desarrollo de código abierto

A la luz de estos desarrollos, se insta a la comunidad de criptomonedas a ejercer una mayor precaución al adoptar herramientas de código abierto. Los desarrolladores y proyectos deben implementar procesos de verificación sólidos y considerar múltiples factores más allá de los métricas superficiales al evaluar la confiabilidad de bibliotecas y recursos externos.

A medida que los sectores de blockchain y criptomonedas continúan innovando, también deben evolucionar las prácticas de seguridad para enfrentar nuevos desafíos. Este incidente subraya la importancia de la vigilancia continua y la adaptación ante amenazas cibernéticas cada vez más sofisticadas.

ETH-2.51%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)