Los investigadores en ciberseguridad han identificado una tendencia preocupante donde los actores de amenazas están incrustando comandos maliciosos dentro de contratos inteligentes de la Blockchain Ethereum, creando desafíos significativos para los sistemas de monitoreo de seguridad.
Los expertos en seguridad han determinado que estas técnicas permiten a los atacantes camuflar sus operaciones dentro de transacciones de blockchain que parecen legítimas, complicando sustancialmente los esfuerzos de detección por parte de soluciones de seguridad tradicionales.
Emergen Vectores de Ataque Basados en Blockchain Avanzados
La firma de cumplimiento de activos digitales ReversingLabs ha descubierto dos paquetes maliciosos publicados en el repositorio de Node Package Manager (NPM) en julio que aprovechan esta técnica sofisticada.
Los paquetes—denominados "colortoolsv2" y "mimelib2"—parecían benignos a primera vista, pero contenían código ofuscado diseñado para extraer instrucciones de comando de contratos inteligentes de Ethereum. En lugar de incrustar directamente URLs de carga maliciosa, estos paquetes funcionaban como descargadores de primera etapa que recuperaban direcciones de servidores de comando y control de transacciones de la Blockchain Ethereum antes de desplegar malware secundario.
"Lo que es particularmente notable sobre este ataque es la publicación estratégica de URLs de comandos maliciosos dentro de contratos inteligentes de Ethereum," explicó Lucija Valentić, investigadora de seguridad en ReversingLabs. "Esto representa una evolución técnica que no habíamos observado previamente en la naturaleza," agregó, destacando la rápida adaptación de los actores de amenazas para evadir los mecanismos de detección de seguridad.
Ingeniería Social Sofisticada a Través de Aplicaciones de Trading Falsas
Los paquetes descubiertos representan solo un componente de una campaña de engaño más amplia orquestada principalmente a través de repositorios de GitHub. Los actores de amenaza construyeron repositorios elaborados de bots de trading de criptomonedas con una meticulosa atención a la autenticidad, completos con historiales de commits fabricados, múltiples perfiles de mantenedores fraudulentos y documentación exhaustiva diseñada para establecer credibilidad con posibles víctimas.
Estos repositorios fueron cuidadosamente diseñados para parecer legítimos y confiables, ocultando su verdadero propósito de distribución de malware a través de tácticas de ingeniería social sofisticadas.
El monitoreo de seguridad ha documentado 23 campañas maliciosas distintas centradas en criptomonedas que apuntan a repositorios de código abierto solo en 2024. Los profesionales de seguridad indican que esta nueva metodología—que combina la ejecución de comandos basada en blockchain con ingeniería social avanzada—aumenta significativamente la complejidad de las operaciones de seguridad defensiva.
Contexto Histórico de los Ataques Dirigidos a las Criptomonedas
La explotación de la infraestructura de Ethereum no es sin precedentes en el panorama de amenazas. A principios de este año, investigadores de seguridad vincularon al Grupo Lazarus, asociado con Corea del Norte, a operaciones de malware que también utilizaban interacciones con contratos de Ethereum, aunque con diferentes detalles de implementación técnica.
En abril, los ciberdelincuentes distribuyeron un repositorio fraudulento de GitHub disfrazado como una aplicación de bot de trading de Solana, utilizando este vector para entregar malware diseñado para exfiltrar credenciales de billetera de criptomonedas.
Otro incidente significativo involucró el paquete de Python "Bitcoinlib", una biblioteca de desarrollo para aplicaciones de Bitcoin, que los actores de amenazas atacaron para operaciones similares de robo de credenciales.
Mientras que las implementaciones técnicas específicas continúan evolucionando, el patrón es inconfundible: las herramientas de desarrollo de criptomonedas y los repositorios de código abierto se están convirtiendo cada vez más en objetivos principales para campañas de ataque sofisticadas. La integración de características de blockchain como contratos inteligentes como infraestructura de comando está complicando significativamente los esfuerzos de detección y mitigación.
Como observó Valentić, los actores de amenazas exploran constantemente métodos innovadores para eludir los controles de seguridad. El despliegue estratégico de infraestructura de comandos maliciosos en contratos inteligentes de Ethereum demuestra la sofisticación técnica que los atacantes modernos emplean para mantener ventajas operativas frente a las defensas de seguridad.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Contratos inteligentes de Ethereum: El nuevo vector sigiloso para la distribución de malware
Los investigadores en ciberseguridad han identificado una tendencia preocupante donde los actores de amenazas están incrustando comandos maliciosos dentro de contratos inteligentes de la Blockchain Ethereum, creando desafíos significativos para los sistemas de monitoreo de seguridad.
Los expertos en seguridad han determinado que estas técnicas permiten a los atacantes camuflar sus operaciones dentro de transacciones de blockchain que parecen legítimas, complicando sustancialmente los esfuerzos de detección por parte de soluciones de seguridad tradicionales.
Emergen Vectores de Ataque Basados en Blockchain Avanzados
La firma de cumplimiento de activos digitales ReversingLabs ha descubierto dos paquetes maliciosos publicados en el repositorio de Node Package Manager (NPM) en julio que aprovechan esta técnica sofisticada.
Los paquetes—denominados "colortoolsv2" y "mimelib2"—parecían benignos a primera vista, pero contenían código ofuscado diseñado para extraer instrucciones de comando de contratos inteligentes de Ethereum. En lugar de incrustar directamente URLs de carga maliciosa, estos paquetes funcionaban como descargadores de primera etapa que recuperaban direcciones de servidores de comando y control de transacciones de la Blockchain Ethereum antes de desplegar malware secundario.
"Lo que es particularmente notable sobre este ataque es la publicación estratégica de URLs de comandos maliciosos dentro de contratos inteligentes de Ethereum," explicó Lucija Valentić, investigadora de seguridad en ReversingLabs. "Esto representa una evolución técnica que no habíamos observado previamente en la naturaleza," agregó, destacando la rápida adaptación de los actores de amenazas para evadir los mecanismos de detección de seguridad.
Ingeniería Social Sofisticada a Través de Aplicaciones de Trading Falsas
Los paquetes descubiertos representan solo un componente de una campaña de engaño más amplia orquestada principalmente a través de repositorios de GitHub. Los actores de amenaza construyeron repositorios elaborados de bots de trading de criptomonedas con una meticulosa atención a la autenticidad, completos con historiales de commits fabricados, múltiples perfiles de mantenedores fraudulentos y documentación exhaustiva diseñada para establecer credibilidad con posibles víctimas.
Estos repositorios fueron cuidadosamente diseñados para parecer legítimos y confiables, ocultando su verdadero propósito de distribución de malware a través de tácticas de ingeniería social sofisticadas.
El monitoreo de seguridad ha documentado 23 campañas maliciosas distintas centradas en criptomonedas que apuntan a repositorios de código abierto solo en 2024. Los profesionales de seguridad indican que esta nueva metodología—que combina la ejecución de comandos basada en blockchain con ingeniería social avanzada—aumenta significativamente la complejidad de las operaciones de seguridad defensiva.
Contexto Histórico de los Ataques Dirigidos a las Criptomonedas
La explotación de la infraestructura de Ethereum no es sin precedentes en el panorama de amenazas. A principios de este año, investigadores de seguridad vincularon al Grupo Lazarus, asociado con Corea del Norte, a operaciones de malware que también utilizaban interacciones con contratos de Ethereum, aunque con diferentes detalles de implementación técnica.
En abril, los ciberdelincuentes distribuyeron un repositorio fraudulento de GitHub disfrazado como una aplicación de bot de trading de Solana, utilizando este vector para entregar malware diseñado para exfiltrar credenciales de billetera de criptomonedas.
Otro incidente significativo involucró el paquete de Python "Bitcoinlib", una biblioteca de desarrollo para aplicaciones de Bitcoin, que los actores de amenazas atacaron para operaciones similares de robo de credenciales.
Mientras que las implementaciones técnicas específicas continúan evolucionando, el patrón es inconfundible: las herramientas de desarrollo de criptomonedas y los repositorios de código abierto se están convirtiendo cada vez más en objetivos principales para campañas de ataque sofisticadas. La integración de características de blockchain como contratos inteligentes como infraestructura de comando está complicando significativamente los esfuerzos de detección y mitigación.
Como observó Valentić, los actores de amenazas exploran constantemente métodos innovadores para eludir los controles de seguridad. El despliegue estratégico de infraestructura de comandos maliciosos en contratos inteligentes de Ethereum demuestra la sofisticación técnica que los atacantes modernos emplean para mantener ventajas operativas frente a las defensas de seguridad.