Ciberdelincuentes norcoreanos consiguen lo que parecía imposible: corromper el corazón y el alma de la blockchain

Generada con IA

Ciberdelincuentes norcoreanos han empleado contratos inteligentes como contenedores para esconder malware en la blockchain, una táctica detectada por Google que permite el robo de activos digitales.

Un grupo de piratas informáticos vinculados al régimen de Corea del Norte ha encontrado una forma inédita de propagar malware: lo ocultan directamente dentro de la blockchain.

Así lo ha descubierto el equipo de inteligencia de amenazas de Google, que explica que la técnica permite a los atacantes eludir la censura y mantenerse fuera del alcance de las fuerzas de seguridad y de los investigadores en ciberseguridad.

Bautizado como EtherHiding, este método utiliza contratos inteligentes que operan en redes como Ethereum para insertar fragmentos de código malicioso. 

Dado que los contratos en blockchain son públicos pero inmutables y accesibles desde cualquier lugar, los cibercriminales los usan como un refugio perfecto: la propia estructura descentralizada del sistema dificulta su retirada o censura.

Según Google, uno de esos contratos fue modificado más de 20 veces en apenas cuatro meses, lo que demuestra la facilidad con la que los atacantes pueden actualizar su código sin levantar sospechas

Esta estrategia representa una nueva etapa en la evolución de las amenazas digitales y es algo que los usuarios deben conocer.

El ataque suele comenzar con ofertas de empleo falsas dirigidas a desarrolladores del sector cripto. Las víctimas, atraídas por supuestas startups, son invitadas a realizar pruebas técnicas que implican ejecutar scripts en su ordenador

Esos scripts descargan luego otro fragmento de código desde la blockchain que actúa como llave para instalar un spyware real y discreto.

El malware, prácticamente invisible, escanea el equipo en busca de contraseñas, direcciones de correo, credenciales guardadas y claves privadas de monederos. 

Los datos robados se agrupan en un archivo y se transmiten a los atacantes, que así consiguen robar criptomonedas y evadir la detección.

Otros artículos interesantes:

Más información sobre: