Los hackers norcoreanos han presentado nuevas tácticas🚨 Ahora están colocando código malicioso directamente en los contratos inteligentes de Ethereum y BNB Chain, aprovechando la inmutabilidad de la cadena de bloques como "servidor permanente". El grupo de inteligencia de amenazas de Google lo ha llamado "EtherHiding"—es decir, utilizar el almacenamiento on-chain para evadir la detección, una vez que está en la cadena, es prácticamente imposible de eliminar.
El truco es el siguiente: primero hackean tu sitio web de WordPress, inyectan unas líneas de código JS, y cuando los usuarios lo visitan, este loader se conecta en secreto a la cadena de bloques para descargar el verdadero programa malicioso. Dado que la interacción se realiza fuera de la cadena, prácticamente no hay rastros y el costo es bajo.
Google rastreó el primer caso en septiembre de 2023 (actividad CLEARFAKE), y ahora todavía están experimentando. Los investigadores advierten: si se combina la automatización de IA, la dificultad de detección aumentará exponencialmente.
Los hackers de Corea del Norte han robado 1.5 mil millones de dólares en activos criptográficos este año, y ese dinero se destina directamente al programa nuclear y a la evasión de sanciones. Consejos de seguridad: deshabilitar la descarga de scripts sospechosos, habilitar la lista blanca de scripts y auditar regularmente el código del sitio web. Para los desarrolladores on-chain, deben estar atentos a las cargas útiles maliciosas en los contratos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Los hackers norcoreanos han presentado nuevas tácticas🚨 Ahora están colocando código malicioso directamente en los contratos inteligentes de Ethereum y BNB Chain, aprovechando la inmutabilidad de la cadena de bloques como "servidor permanente". El grupo de inteligencia de amenazas de Google lo ha llamado "EtherHiding"—es decir, utilizar el almacenamiento on-chain para evadir la detección, una vez que está en la cadena, es prácticamente imposible de eliminar.
El truco es el siguiente: primero hackean tu sitio web de WordPress, inyectan unas líneas de código JS, y cuando los usuarios lo visitan, este loader se conecta en secreto a la cadena de bloques para descargar el verdadero programa malicioso. Dado que la interacción se realiza fuera de la cadena, prácticamente no hay rastros y el costo es bajo.
Google rastreó el primer caso en septiembre de 2023 (actividad CLEARFAKE), y ahora todavía están experimentando. Los investigadores advierten: si se combina la automatización de IA, la dificultad de detección aumentará exponencialmente.
Los hackers de Corea del Norte han robado 1.5 mil millones de dólares en activos criptográficos este año, y ese dinero se destina directamente al programa nuclear y a la evasión de sanciones. Consejos de seguridad: deshabilitar la descarga de scripts sospechosos, habilitar la lista blanca de scripts y auditar regularmente el código del sitio web. Para los desarrolladores on-chain, deben estar atentos a las cargas útiles maliciosas en los contratos.