Conoce el EtherHiding, la forma en que hackers ocultan código malicioso en blockchains
Los ciberdelincuentes han descubierto una nueva forma de propagar malware a usuarios desprevenidos, esta vez mediante la manipulación de contratos inteligentes BNB Smart Chain (BSC) para ocultar malware y difundir código malicioso.
Un desglose de la técnica conocida como “EtherHiding” fue compartido por investigadores de seguridad de Guardio Labs en un informe del 15 de octubre, explicando que el ataque consiste en comprometer sitios web de WordPress mediante la inyección de código que recupera cargas útiles parciales de los contratos de blockchain.
Los atacantes ocultan las cargas útiles en los contratos inteligentes de BSC, esencialmente sirviendo como plataformas anónimas de alojamiento gratuito para ellos.
Guardio Labs exposes “EtherHiding” – a new threat hiding in Binance’s Smart Chain, a technique that evades detection, targeting compromised WordPress sites. Read about this game-changing method! @BNBCHAIN #BNBChain #CyberSecurity https://t.co/alNI5KqKUO
— Guardio (@GuardioSecurity) October 15, 2023
Guardio Labs expone “EtherHiding”, una nueva amenaza que se esconde en la Smart Chain de Binance, una técnica que evade la detección, dirigida a sitios de WordPress comprometidos. ¡Lee sobre este método que cambia el juego! @BNBCHAIN #BNBChain #CyberSecurity
Los hackers pueden actualizar el código y cambiar los métodos de ataque a voluntad. Los ataques más recientes se han producido en forma de falsas actualizaciones del navegador, en las que se pide a las víctimas que actualicen sus navegadores mediante una página de destino y un enlace falso.
La carga útil contiene JavaScript que obtiene código adicional de los dominios del atacante. Esto finalmente conduce a la desfiguración completa del sitio con falsos avisos de actualización del navegador que distribuyen malware.
Este método permite a los autores de la amenaza modificar la cadena de ataque simplemente intercambiando el código malicioso con cada nueva transacción de la cadena de bloques. Esto hace que sea difícil de mitigar, según Nati Tal, jefe de ciberseguridad de Guardio Labs, y el investigador de seguridad Oleg Zaytsev.
Una vez desplegados, los contratos inteligentes infectados operan de forma autónoma. Todo lo que Binance puede hacer es confiar en que su comunidad de desarrolladores señalará el código malicioso en los contratos cuando lo descubra.
Guardio declaró que los propietarios de sitios web que utilizan WordPress, que ejecuta aproximadamente el 43% de todos los sitios web, deben estar muy atentos a sus propias prácticas de seguridad antes de añadir:
“Los sitios de WordPress son muy vulnerables y se ven comprometidos con frecuencia, ya que sirven como puertas de entrada principales para que estas amenazas lleguen a un vasto grupo de víctimas.”
La empresa concluyó que Web3 y blockchain ofrecen nuevas posibilidades para que las campañas maliciosas operen sin control. “Se necesitan defensas adaptables para contrarrestar estas amenazas emergentes”, afirmó.
Colecciona este artículo como NFT para preservar este momento de la historia y mostrar tu apoyo al periodismo independiente en el criptoespacio.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión
Sigue leyendo:
Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.