Hackers descubren método para ocultar malware en Ethereum
hace 5 horas

En el mundo digital actual, la seguridad de las aplicaciones y los sistemas es un tema de creciente preocupación. Los ataques cibernéticos no solo se vuelven más sofisticados, sino que los métodos empleados por los hackers están en constante evolución. Un punto destacado en esta tendencia es el uso de contratos inteligentes de Ethereum como vector para ocultar malware. Este enfoque no solo pone en jaque la seguridad de los desarrolladores, sino que también plantea un grave riesgo para los usuarios finales. A continuación, profundizaremos en cómo funciona esta nueva táctica y qué implicaciones tiene para el ecosistema de las criptomonedas.
Un nuevo vector de ataque en el ecosistema de Ethereum
Recientemente, se ha descubierto que los actores maliciosos han encontrado una forma innovadora de distribuir software malicioso a través de contratos inteligentes en la blockchain de Ethereum. Esto representa un cambio significativo en la forma en que se implementan los ataques, dado que estos contratos permiten a los hackers evadir los métodos de detección tradicionales.
Investigadores de la firma de ciberseguridad ReversingLabs han señalado que han encontrado nuevas piezas de malware que se han diseminado a través del repositorio de Node Package Manager (NPM), una fuente popular de paquetes y bibliotecas de JavaScript. En particular, se han identificado dos paquetes—“colortoolsv2” y “mimelib2”—que se han utilizado para ocultar comandos maliciosos dentro de contratos inteligentes.
Estos paquetes funcionan como simples descargadores, evitando el alojamiento de enlaces maliciosos al recuperar direcciones de servidores de comando y control directamente desde los contratos inteligentes. De esta manera, cuando son instalados, consultan la blockchain para obtener URLs que permiten la descarga de malware adicional, lo que dificulta su detección debido a que el tráfico se presenta como legítimo.
El impacto de la evolución del malware en Ethereum
La utilización de contratos inteligentes para difundir malware no es completamente nueva; sin embargo, el enfoque actual representa una evolución significativa en las tácticas de los hackers. Como destacó Lucija Valentić, investigadora de ReversingLabs, esta técnica permite a los atacantes alojar las URLs de los comandos maliciosos dentro de la blockchain, lo que es un cambio en la estrategia de evasión de detección.
La naturaleza descentralizada de la blockchain de Ethereum añade un nivel de complejidad que los ataques tradicionales no tenían. Esto plantea preguntas sobre la seguridad de los contratos inteligentes y cómo pueden ser resguardados contra tales amenazas.
Entre las características del malware que se propaga a través de estos contratos, se encuentran:
- Uso de técnicas de ofuscación para evitar detección.
- Capacidad de dirigirse a dispositivos comprometidos sin necesidad de enlaces directos.
- Facilidad para actualizar el malware a través de la blockchain.
Una elaborada campaña de engaño en el ámbito de las criptomonedas
Los paquetes de malware no actúan de manera aislada; forman parte de una campaña más amplia de ingeniería social y engaño. Esta estrategia se ha ejecutado principalmente en plataformas como GitHub, donde los atacantes crean repositorios falsos que imitan bots de trading de criptomonedas.
Para aumentar su credibilidad, estos actores de amenazas utilizan diversas técnicas, tales como:
- Commits falsificados para simular actividad en el desarrollo.
- Cuentas de usuario falsas que siguen los repositorios.
- Múltiples cuentas de mantenedores para dar la impresión de un desarrollo activo.
- Documentación y descripciones de proyectos que parecen profesionales.
Esta meticulosa planificación permite que los hackers atraigan a desarrolladores y usuarios desprevenidos hacia sus repositorios maliciosos, facilitando así la distribución del malware.
Los actores de amenazas están evolucionando
A través de la historia reciente, se han documentado múltiples campañas maliciosas relacionadas con criptomonedas en repositorios de código abierto. En 2024, se registraron 23 de estas campañas, lo que indica un aumento en la actividad de actores maliciosos que buscan explotar vulnerabilidades en este ecosistema.
La habilidad de combinar tecnología blockchain con ingeniería social ha permitido a estos actores eludir los métodos de detección tradicionales. Un ejemplo de esto incluye un repositorio falso de GitHub que se hacía pasar por un bot de trading de Solana, utilizado para distribuir malware que robaba credenciales de monederos de criptomonedas.
Esta evolución de las tácticas de ataque no se limita a Ethereum; otras plataformas como “Bitcoinlib”, una biblioteca de Python, también han sido atacadas. Estos incidentes subrayan la importancia de mantener una vigilancia constante y de mejorar las medidas de seguridad en el desarrollo de software.
Para entender más sobre las amenazas actuales en el ámbito de las criptomonedas, te invitamos a ver el siguiente video que explora más a fondo estos temas:
La información aquí expuesta enfatiza la necesidad de que los desarrolladores y usuarios permanezcan alertas ante estas tácticas en evolución. La vigilancia constante y una educación adecuada sobre las amenazas son esenciales para proteger tanto los activos digitales como la integridad del ecosistema de criptomonedas.
Si quieres conocer otros artículos parecidos a Hackers descubren método para ocultar malware en Ethereum puedes visitar la categoría Seguridad.
Deja una respuesta