Escanea para descargar la aplicación Gate
qrCode
Más opciones de descarga
No volver a recordar hoy

Los Contratos inteligentes de Ethereum se convierten en el último refugio para malware

robot
Generación de resúmenes en curso

He notado una tendencia preocupante donde los hackers ahora están explotando los contratos inteligentes de Ethereum para ocultar comandos de malware, creando una pesadilla para los profesionales de ciberseguridad como yo.

Lo que es particularmente frustrante es cómo estos atacantes se ocultan dentro del tráfico de blockchain con apariencia legítima, lo que hace que mi trabajo de detectarlos sea casi imposible.

Surge un nuevo vector de ataque

ReversingLabs recientemente descubrió dos paquetes aparentemente inofensivos en el repositorio de NPM - “colortoolsv2” y “mimelib2” - que secretamente obtenían instrucciones de contratos inteligentes de Ethereum.

Estos no eran tus paquetes maliciosos típicos. En lugar de alojar enlaces dañinos directamente, funcionaban como descargadores, obteniendo direcciones de servidores de comando y control antes de instalar malware secundario.

“Eso es algo que no hemos visto anteriormente,” dijo Lucija Valentić de ReversingLabs. Estoy sorprendido de lo rápido que los atacantes adaptan sus métodos para eludir nuestros protocolos de seguridad.

Bots de trading falsos y trucos sociales

Esto no es solo un intento aislado. Los paquetes eran parte de una campaña de engaño más amplia que se desarrollaba principalmente a través de GitHub.

He examinado estas repositorios de bots de trading de criptomonedas falsos yo mismo - son inquietantemente convincentes con commits fabricados, múltiples perfiles de mantenedores falsos y documentación pulida diseñada para atrapar a los desarrolladores. La atención al detalle en la creación de proyectos que parecen confiables mientras ocultan su intención maliciosa es casi impresionante.

A lo largo de 2024, hemos documentado 23 campañas maliciosas relacionadas con criptomonedas que apuntan a repositorios de código abierto. Esta última táctica que combina comandos de blockchain con ingeniería social aumenta significativamente la dificultad de defensa.

A principios de este año, el Grupo Lazarus de Corea del Norte desplegó malware similar basado en contratos inteligentes de Ethereum utilizando diferentes técnicas. Otros incidentes incluyeron un repositorio de GitHub de un bot de trading falso de Solana que robó credenciales de billetera, y la biblioteca Python “Bitcoinlib” comprometida.

El patrón es innegable: las herramientas de desarrollo de criptomonedas y los repositorios de código abierto se han convertido en terrenos de caza. Las características de blockchain como los contratos inteligentes solo complican los esfuerzos de detección.

La evaluación de Valentić es acertada: los atacantes buscan constantemente nuevas formas de eludir nuestras defensas. Utilizar contratos Ethereum para comandos maliciosos demuestra su innovación implacable para mantenerse por delante de las medidas de seguridad.

Imagen destacada de Meta, gráfico de TradingView

Descargo de responsabilidad: Solo para fines informativos. El rendimiento pasado no es indicativo de resultados futuros.

ETH-3.66%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)