- UNC5342 utiliza contratos inteligentes de blockchain para distribuir malware de robo de criptomonedas a través de EtherHiding
- Trabajos falsos y desafíos de codificación atraen a los desarrolladores a activar cargadores y puertas traseras de ZSnow
- La inmutabilidad de Blockchain hace que el alojamiento de malware sea resistente
Los actores de amenazas patrocinados por el estado de Corea del Norte ahora están utilizando cadenas de bloques públicas para alojar código malicioso e implementar malware en los puntos finales de destino.
Esto es según Threat Intelligence Group (GTIG) de Google, que dice que ha visto a UNC 5342 usar Ethereum y BNB para alojar droppers y, en última instancia, implementar malware de robo de criptomonedas contra desarrolladores de software y blockchain.
La técnica se llama ocultación de éter. En lugar de enviar un archivo malicioso directamente a la víctima (o engañarla para que lo descargue), codifican partes del malware en transacciones blockchain y contratos inteligentes.
La evolución del hosting a prueba de balas
Los contratos inteligentes en sí mismos no ejecutan malware automáticamente en la computadora de alguien, pero sí lo hacen poder Proporciona instrucciones o código cuando un usuario interactúa con él (cuando hace clic en un enlace, ejecuta un script o conecta una billetera criptográfica).
Blockchain es un gran lugar para almacenar y distribuir malware porque es público, inmutable y casi imposible de manipular.
“Esto representa un cambio hacia un alojamiento a prueba de balas de próxima generación”, dijo Google, enfatizando que la naturaleza resistente de blockchain la hace muy atractiva para los ciberdelincuentes.
Desde febrero, se ha visto que UNC5342 crea trabajos falsos y desafíos de codificación, engañando a los desarrolladores y otras personas que trabajan en el espacio Web3 para descargar varios archivos. Estos archivos se conectan a la cadena de bloques y recuperan el código que, a su vez, instala el cargador JadeSnow. Este cargador elimina la puerta trasera InvisibleFerret, que ya se ha visto que se utiliza para robar criptomonedas.
No es la primera vez que vemos que se utiliza blockchain para distribuir malware. La técnica se utiliza desde 2023 y, en el mismo informe, Google menciona a UNC5142, un actor con motivación financiera que utiliza la misma técnica.
Se ha descubierto que el grupo compromete sitios de WordPress para alojar código JavaScript malicioso vinculado a la cadena de bloques. Hasta el momento se han encontrado más de 14.000 sitios infectados.
Corea del Norte es conocida por atacar la industria de las criptomonedas y utilizar fondos robados para financiar su programa de armas y su aparato estatal.
a través de registro
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy












