Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La UE inaugura una instalación de fabricación de semiconductores NanoIC por valor de 2.500 millones de euros

Los primeros signos de agotamiento provienen de quienes más adoptan la IA

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos norcoreanos utilizan EtherHiding para ocultar malware dentro de contratos inteligentes de blockchain
Identidad

Los piratas informáticos norcoreanos utilizan EtherHiding para ocultar malware dentro de contratos inteligentes de blockchain

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 16, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

16 de octubre de 2025Ravi LakshmananMalware/cadena de bloques

hacker de corea del norte

Se ha observado que los actores de amenazas asociados con la República Popular Democrática de Corea (también conocida como Corea del Norte) aprovechan la técnica EtherHiding para distribuir malware y permitir el robo de criptomonedas, lo que marca la primera vez que un grupo de piratas informáticos patrocinado por un estado emplea esta técnica.

Esta actividad se ha atribuido al grupo de amenazas rastreado por Google Threat Intelligence Group (GTIG) como UNC5342. Este clúster también se conoce como CL-STA-0240 (Unidad 42 de Palo Alto Networks), DeceivedDevelopment (ESET), DEV#POPPER (Securonix), Famous Chollima (CrowdStrike), Gwisin Gang (DTEX) y Tenacious Pungsan (Datadog). Boyd Dokkaebi (Trend Micro).

Esta ola de ataques es parte de una campaña de larga duración cuyo nombre en código es «Entrevista contagiosa», en la que los atacantes se acercan a objetivos potenciales en LinkedIn haciéndose pasar por reclutadores o reclutadores, trasladan la conversación a Telegram o Discord y luego usan revisiones de trabajo como excusa para engañarlos para que ejecuten código malicioso.

El objetivo final de estos esfuerzos es obtener acceso no autorizado a las máquinas de los desarrolladores, robar datos confidenciales y desviar activos de criptomonedas, en consonancia con la doble búsqueda de Corea del Norte de ciberespionaje y ganancias financieras.

Google dijo que ha estado observando UNC5342 que incorpora EtherHiding, un enfoque sigiloso para incrustar código malicioso dentro de contratos inteligentes en cadenas de bloques públicas como BNB Smart Chain (BSC) y Ethereum, desde febrero de 2025. Al hacerlo, este ataque convierte la cadena de bloques en un solucionador descentralizado de caída muerta que es resistente a los esfuerzos de eliminación.

kit de construcción CEI

Además de la resiliencia, EtherHiding explota el anonimato de las transacciones de blockchain para dificultar el seguimiento de quién implementó un contrato inteligente. Para complicar aún más las cosas, la tecnología es flexible en el sentido de que los atacantes que controlan los contratos inteligentes pueden actualizar cargas útiles maliciosas en cualquier momento (aunque a un costo promedio de $1,37 por el gas), abriendo así la puerta a una amplia gama de amenazas.

«Este desarrollo indica un panorama de amenazas en aumento, ya que los actores de amenazas de los estados-nación ahora están aprovechando nuevas técnicas para distribuir malware que puede resistir la aplicación de la ley y modificarse fácilmente para nuevas campañas», dijo Robert Wallace, líder de consultoría de Mandiant en Google Cloud.

La cadena de infección que sigue a un ataque de ingeniería social es un proceso de varios pasos que puede atacar sistemas Windows, macOS y Linux utilizando tres familias de malware diferentes.

Descargador inicial que aparece en forma de paquetes npm BeaverTail, un ladrón de JavaScript responsable de filtrar información sensible como carteras de criptomonedas, datos de extensión del navegador, credenciales, etc. JADESNOW, un descargador de JavaScript que utiliza EtherHiding para obtener InvisibleFerret InvisibleFerret, una puerta trasera de Python desplegada contra objetivos de alto valor que permite el control remoto de MetaMask, Phantom billeteras, contraseñas como 1Password Robo de datos a largo plazo dirigido a credenciales de administradores, así como información de hosts comprometidos.

«EtherHiding representa una transición a la próxima generación de alojamiento a prueba de balas, donde las capacidades únicas de la tecnología blockchain se reutilizan para fines maliciosos», dijo Google. «Esta técnica destaca la evolución continua de las amenazas cibernéticas a medida que los atacantes se adaptan y utilizan nuevas tecnologías para su beneficio».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos piratas informáticos aprovechan los contratos inteligentes de blockchain para difundir malware a través de sitios infectados de WordPress
Next Article Apple pierde otro ejecutivo de IA a manos de Meta
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

febrero 10, 2026

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La UE inaugura una instalación de fabricación de semiconductores NanoIC por valor de 2.500 millones de euros

Los primeros signos de agotamiento provienen de quienes más adoptan la IA

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

Tem recauda 75 millones de dólares para remodelar los mercados energéticos utilizando IA

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.