Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos norcoreanos utilizan EtherHiding para ocultar malware dentro de contratos inteligentes de blockchain
Identidad

Los piratas informáticos norcoreanos utilizan EtherHiding para ocultar malware dentro de contratos inteligentes de blockchain

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 16, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

16 de octubre de 2025Ravi LakshmananMalware/cadena de bloques

hacker de corea del norte

Se ha observado que los actores de amenazas asociados con la República Popular Democrática de Corea (también conocida como Corea del Norte) aprovechan la técnica EtherHiding para distribuir malware y permitir el robo de criptomonedas, lo que marca la primera vez que un grupo de piratas informáticos patrocinado por un estado emplea esta técnica.

Esta actividad se ha atribuido al grupo de amenazas rastreado por Google Threat Intelligence Group (GTIG) como UNC5342. Este clúster también se conoce como CL-STA-0240 (Unidad 42 de Palo Alto Networks), DeceivedDevelopment (ESET), DEV#POPPER (Securonix), Famous Chollima (CrowdStrike), Gwisin Gang (DTEX) y Tenacious Pungsan (Datadog). Boyd Dokkaebi (Trend Micro).

Esta ola de ataques es parte de una campaña de larga duración cuyo nombre en código es «Entrevista contagiosa», en la que los atacantes se acercan a objetivos potenciales en LinkedIn haciéndose pasar por reclutadores o reclutadores, trasladan la conversación a Telegram o Discord y luego usan revisiones de trabajo como excusa para engañarlos para que ejecuten código malicioso.

El objetivo final de estos esfuerzos es obtener acceso no autorizado a las máquinas de los desarrolladores, robar datos confidenciales y desviar activos de criptomonedas, en consonancia con la doble búsqueda de Corea del Norte de ciberespionaje y ganancias financieras.

Google dijo que ha estado observando UNC5342 que incorpora EtherHiding, un enfoque sigiloso para incrustar código malicioso dentro de contratos inteligentes en cadenas de bloques públicas como BNB Smart Chain (BSC) y Ethereum, desde febrero de 2025. Al hacerlo, este ataque convierte la cadena de bloques en un solucionador descentralizado de caída muerta que es resistente a los esfuerzos de eliminación.

kit de construcción CEI

Además de la resiliencia, EtherHiding explota el anonimato de las transacciones de blockchain para dificultar el seguimiento de quién implementó un contrato inteligente. Para complicar aún más las cosas, la tecnología es flexible en el sentido de que los atacantes que controlan los contratos inteligentes pueden actualizar cargas útiles maliciosas en cualquier momento (aunque a un costo promedio de $1,37 por el gas), abriendo así la puerta a una amplia gama de amenazas.

«Este desarrollo indica un panorama de amenazas en aumento, ya que los actores de amenazas de los estados-nación ahora están aprovechando nuevas técnicas para distribuir malware que puede resistir la aplicación de la ley y modificarse fácilmente para nuevas campañas», dijo Robert Wallace, líder de consultoría de Mandiant en Google Cloud.

La cadena de infección que sigue a un ataque de ingeniería social es un proceso de varios pasos que puede atacar sistemas Windows, macOS y Linux utilizando tres familias de malware diferentes.

Descargador inicial que aparece en forma de paquetes npm BeaverTail, un ladrón de JavaScript responsable de filtrar información sensible como carteras de criptomonedas, datos de extensión del navegador, credenciales, etc. JADESNOW, un descargador de JavaScript que utiliza EtherHiding para obtener InvisibleFerret InvisibleFerret, una puerta trasera de Python desplegada contra objetivos de alto valor que permite el control remoto de MetaMask, Phantom billeteras, contraseñas como 1Password Robo de datos a largo plazo dirigido a credenciales de administradores, así como información de hosts comprometidos.

«EtherHiding representa una transición a la próxima generación de alojamiento a prueba de balas, donde las capacidades únicas de la tecnología blockchain se reutilizan para fines maliciosos», dijo Google. «Esta técnica destaca la evolución continua de las amenazas cibernéticas a medida que los atacantes se adaptan y utilizan nuevas tecnologías para su beneficio».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos piratas informáticos aprovechan los contratos inteligentes de blockchain para difundir malware a través de sitios infectados de WordPress
Next Article Apple pierde otro ejecutivo de IA a manos de Meta
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025

La bomba lógica oculta en el paquete NuGet cargado de malware explotará varios años después de la instalación

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Probé la correa cruzada de Apple. Es cómodo, pero si le quitas la correa, queda de mal gusto.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.