Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos aprovechan los contratos inteligentes de blockchain para difundir malware a través de sitios infectados de WordPress
Identidad

Los piratas informáticos aprovechan los contratos inteligentes de blockchain para difundir malware a través de sitios infectados de WordPress

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 16, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Se ha observado que un atacante con motivación financiera, con nombre en código UNC5142, explota contratos inteligentes de blockchain como una forma de facilitar la distribución de ladrones de información como Atomic (AMOS), Lumma, Rhadamanthys (también conocido como RADTHIEF) y Vidar, dirigidos a sistemas Windows y Apple macOS.

«UNC5142 se caracteriza por el uso de ‘EtherHiding’, una técnica utilizada para colocar y ocultar sitios web de WordPress comprometidos y códigos y datos maliciosos en cadenas de bloques públicas, como BNB Smart Chain», dijo Google Threat Intelligence Group (GTIG) en un informe compartido con The Hacker News.

Google anunció que, hasta junio de 2025, había marcado aproximadamente 14.000 páginas web que contenían JavaScript inyectado que mostraban un comportamiento relacionado con UNC5142 y apuntaban indiscriminadamente a sitios vulnerables de WordPress. Sin embargo, el gigante tecnológico señaló que no ha visto ninguna actividad UNC5142 desde el 23 de julio de 2025 que pudiera sugerir una suspensión o cambio en las operaciones.

EtherHiding fue documentado por primera vez por Guardio Labs en octubre de 2023, y detalla un ataque que aprovecha los contratos de Binance Smart Chain (BSC) para distribuir código malicioso a través de sitios infectados que brindan alertas falsas de actualización del navegador.

Servicio de retención DFIR

Un aspecto clave detrás de la cadena de ataque es un descargador de JavaScript de varias etapas llamado CLEARSHORT que permite la distribución de malware a través de sitios pirateados. La primera etapa es un malware JavaScript que se inyecta en un sitio web para obtener la segunda etapa interactuando con un contrato inteligente malicioso almacenado en la cadena de bloques BNB Smart Chain (BSC). La primera etapa del malware se agrega a archivos relacionados con complementos, archivos de temas y, a veces, directamente a la base de datos de WordPress.

El contrato inteligente es responsable de recuperar la página de inicio de CLEARSHORT desde un servidor externo. El servidor emplea tácticas de ingeniería social de ClickFix para engañar a las víctimas para que ejecuten comandos maliciosos en el cuadro de diálogo Ejecutar de Windows (o en la aplicación Terminal de Mac), infectando en última instancia sus sistemas con malware ladrón. Las páginas de destino generalmente se alojan en páginas .dev de Cloudflare y se recuperan en forma cifrada a partir de diciembre de 2024.

CLEARSHORT cadena de infección

En los sistemas Windows, el comando malicioso implica ejecutar un archivo de aplicación HTML (HTA) descargado desde una URL de MediaFire, luego soltar un script de PowerShell para evadir las defensas, recuperar la carga útil cifrada final de GitHub o MediaFire, o posiblemente de su propia infraestructura, y ejecutar el ladrón directamente en la memoria sin escribir artefactos en el disco.

En ataques dirigidos a macOS en febrero y abril de 2025, los atacantes utilizaron señuelos ClickFix para solicitar a los usuarios que ejecutaran comandos bash en una terminal que recuperaba scripts de shell. Luego, el script utiliza el comando curl para recuperar la carga útil de Atomic Stealer del servidor remoto.

Distribución de la carga útil final UNC5142 a lo largo del tiempo

Se considera que CLEARSHORT es una variante de ClearFake, que fue objeto de un análisis exhaustivo por parte de la empresa francesa de ciberseguridad Sekoia en marzo de 2025. ClearFake es un marco de JavaScript fraudulento que se implementa en sitios web comprometidos y distribuye malware mediante técnicas de descarga no autorizada. Se sabe que ha estado activo desde julio de 2023, con ataques que emplearon ClickFix alrededor de mayo de 2024.

La explotación de Blockchain tiene varios beneficios, ya que esta sofisticada tecnología no solo se combina con la actividad Web3 legítima, sino que también hace que las operaciones UNC5142 sean más resistentes a los esfuerzos de detección y eliminación.

Google dijo que las campañas de los atacantes han experimentado una evolución significativa durante el año pasado, pasando de un sistema de contrato único a un sistema más sofisticado de tres contratos inteligentes a partir de noviembre de 2024 para aumentar la agilidad operativa, y se observaron más mejoras a principios de enero de este año.

«Esta nueva arquitectura es una adaptación de un principio legítimo de diseño de software conocido como patrón proxy, que los desarrolladores utilizan para hacer que los contratos sean actualizables», explicó la empresa.

kit de construcción CEI

«Esta configuración actúa como una arquitectura de almacenamiento lógico de enrutador altamente eficiente, donde cada contrato tiene un trabajo específico. Este diseño permite que partes críticas del ataque, como las URL de las páginas de destino y las claves de descifrado, se actualicen rápidamente sin requerir ningún cambio en el JavaScript del sitio web comprometido. Como resultado, las campañas se vuelven más ágiles y más resistentes a las eliminaciones».

UNC5142 logra esto aprovechando la naturaleza mutable de los datos del contrato inteligente (tenga en cuenta que el código del programa no se puede cambiar una vez implementado) para cambiar la URL de la carga útil e incurre en una tarifa de red de $0,25 a $1,50 para realizar estas actualizaciones.

Un análisis más detallado reveló que los atacantes estaban utilizando dos conjuntos diferentes de infraestructura de contrato inteligente para entregar el malware ladrón a través del descargador CLEARSHORT. Se dice que la infraestructura principal se creó el 24 de noviembre de 2024, mientras que la infraestructura secundaria paralela se financió el 18 de febrero de 2025.

«La infraestructura principal se destaca como la infraestructura central de la campaña, caracterizada por una creación temprana y un flujo constante de actualizaciones», dijo GTIG. «La infraestructura secundaria parece un despliegue paralelo y más táctico; podría establecerse para soportar picos específicos en la actividad de campaña, probar nuevas tentaciones o simplemente desarrollar resiliencia operativa».

«Dado el ritmo operativo constante durante el último año y medio, la gran cantidad de sitios web comprometidos y la diversidad de cargas útiles de malware distribuidas, así como las frecuentes actualizaciones de la cadena de infección, creemos que UNC5142 ha logrado cierto éxito operativo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMicrosoft, AWS y Google buscan reducir significativamente el papel de China en sus cadenas de suministro
Next Article Los piratas informáticos norcoreanos utilizan EtherHiding para ocultar malware dentro de contratos inteligentes de blockchain
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025

La bomba lógica oculta en el paquete NuGet cargado de malware explotará varios años después de la instalación

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Probé la correa cruzada de Apple. Es cómodo, pero si le quitas la correa, queda de mal gusto.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.