Los hackers norcoreanos están implementando nuevo malware para robar criptomonedas usando EtherHiding sin ser detectados, lo que simboliza el amanecer de los ciberataques basados en blockchain.
Según los equipos de ciberseguridad, UNC5342, un grupo patrocinado por el estado, es el primer estado-nación que utiliza EtherHiding para ataques de malware y robo de criptomonedas.
Según el Grupo de Inteligencia de Amenazas de Google (GTIG), reportado por The Hacker News, este método incorpora código malicioso en forma de contratos inteligentes en blockchains como Blockchain Ethereum y BNB Smart Chain (BSC).
Al convertir la blockchain en un "punto muerto" descentralizado, los atacantes dificultan las eliminaciones, y no está claro dónde se originó el ataque.
También otorga a los atacantes la capacidad de actualizar el malware de contratos inteligentes a voluntad mientras experimentan un control dinámico con un bajo costo de actualización de tarifas de gas.
Denominada campaña de hackeo "Entrevista Contagiosa", UNC5342 es una sofisticada campaña de ingeniería social.
Los atacantes crean perfiles de LinkedIn que imitan a reclutadores y atraen a sus objetivos a canales de Telegram o Discord. Allí, persuaden a las víctimas para que ejecuten código malicioso disfrazado de pruebas de trabajo.
El objetivo final es obtener acceso no autorizado a los dispositivos de los desarrolladores, robar información sensible y apoderarse de activos cripto. Estas acciones se alinean con los objetivos duales de Corea del Norte de espionaje cibernético y ganancia financiera.
La cadena de infección es para Windows, macOS y Linux. Primero, utiliza un descargador que aparece como JavaScript que parece un paquete npm.
Las etapas posteriores son BeaverTail, que se utiliza para robar billeteras de criptomonedas, y JADESNOW, que puede interactuar con contratos inteligentes de Ethereum para descargar InvisibleFerret.
InvisibleFerret, una versión JavaScript de una puerta trasera de Python, permite el robo de datos a largo plazo y la gestión remota de computadoras infectadas.
El malware adicionalmente ha instalado un intérprete portátil de Python para ejecutar robadores de credenciales adicionales asociados con direcciones de Ethereum.
Los investigadores de ciberseguridad dicen que esto es un serio aumento en las amenazas cibernéticas. Las eliminaciones por parte de las fuerzas del orden se ven obstaculizadas por la naturaleza "a prueba de balas" de la capa de host, que se basa en la tecnología blockchain.
Según el equipo de seguridad de Google, el uso de múltiples blockchains en EtherHiding por parte de los atacantes es significativo. Muestra cómo los ciberdelincuentes se adaptan explotando tecnologías emergentes para su beneficio.
La información revela que actores respaldados por estados están explotando tecnologías descentralizadas para el robo de criptomonedas y espionaje. Esto marca una preocupante evolución en las amenazas cibernéticas globales.
La publicación Noticias de Hackeo Cripto: Hackers Norcoreanos Explotan EtherHiding para Robos de Criptomonedas apareció primero en Live Bitcoin News.


