{"id":10257,"date":"2025-10-18T17:06:10","date_gmt":"2025-10-18T17:06:10","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/xrp-y-otros-activos-criptograficos-objetivo-del-ataque-etherhiding\/"},"modified":"2025-10-18T17:06:10","modified_gmt":"2025-10-18T17:06:10","slug":"xrp-y-otros-activos-criptograficos-objetivo-del-ataque-etherhiding","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/xrp-y-otros-activos-criptograficos-objetivo-del-ataque-etherhiding\/","title":{"rendered":"XRP y otros activos criptogr\u00e1ficos, objetivo del ataque EtherHiding"},"content":{"rendered":"<h2>Introducci\u00f3n a EtherHiding<\/h2>\n<p>Los actores de amenazas norcoreanos han adoptado una t\u00e9cnica basada en blockchain llamada <strong>EtherHiding<\/strong> para distribuir <strong>malware<\/strong> dise\u00f1ado para robar <strong>criptomonedas<\/strong>, incluyendo <strong>XRP<\/strong>. Seg\u00fan el Grupo de Inteligencia de Amenazas de Google, esta es la primera vez que se observa a un actor estatal utilizando este m\u00e9todo.<\/p>\n<h2>T\u00e9cnica de EtherHiding<\/h2>\n<p>La t\u00e9cnica incrusta <strong>cargas \u00fatiles maliciosas<\/strong> de JavaScript dentro de contratos inteligentes en la blockchain, creando as\u00ed <strong>servidores de comando y control resilientes<\/strong>. EtherHiding tiene como objetivo a desarrolladores en los sectores de criptomonedas y tecnolog\u00eda a trav\u00e9s de campa\u00f1as de ingenier\u00eda social conocidas como <strong>\u00abEntrevista Contagiosa\u00bb<\/strong>. Esta campa\u00f1a ha resultado en numerosos robos de criptomonedas que afectan a los titulares de XRP y a usuarios de otros activos digitales.<\/p>\n<h2>Almacenamiento y Persistencia del Malware<\/h2>\n<p>EtherHiding almacena c\u00f3digo malicioso en <strong>blockchains descentralizadas<\/strong> y sin permisos, eliminando la necesidad de servidores centrales que las fuerzas del orden o las empresas de ciberseguridad puedan desmantelar. Los atacantes que controlan contratos inteligentes pueden <strong>actualizar las cargas \u00fatiles maliciosas<\/strong> en cualquier momento, manteniendo as\u00ed un acceso persistente a sistemas comprometidos. Aunque los investigadores de seguridad pueden etiquetar contratos como maliciosos en esc\u00e1neres de blockchain como BscScan, la actividad maliciosa contin\u00faa independientemente de estas advertencias.<\/p>\n<h2>Descripci\u00f3n de la Campa\u00f1a<\/h2>\n<blockquote>\n<p>El informe de Google describe EtherHiding como un \u00abcambio hacia el alojamiento a prueba de balas de pr\u00f3xima generaci\u00f3n\u00bb, donde las caracter\u00edsticas de la tecnolog\u00eda blockchain se utilizan para fines maliciosos.<\/p>\n<\/blockquote>\n<p>Cuando los usuarios interact\u00faan con sitios comprometidos, el c\u00f3digo se activa para robar XRP, otras criptomonedas y datos sensibles. Los sitios web comprometidos se comunican con redes blockchain utilizando funciones de solo lectura, lo que evita la creaci\u00f3n de transacciones en el libro mayor y minimiza la detecci\u00f3n y las tarifas de transacci\u00f3n.<\/p>\n<h2>T\u00e1cticas de Ingenier\u00eda Social<\/h2>\n<p>La campa\u00f1a <strong>\u00abEntrevista Contagiosa\u00bb<\/strong> se centra en t\u00e1cticas de ingenier\u00eda social que imitan procesos de reclutamiento leg\u00edtimos a trav\u00e9s de reclutadores falsos y empresas ficticias. Estos reclutadores atraen a los candidatos a plataformas como <strong>Telegram<\/strong> o <strong>Discord<\/strong>, y luego entregan malware a trav\u00e9s de pruebas de codificaci\u00f3n enga\u00f1osas o descargas de software falsas disfrazadas como evaluaciones t\u00e9cnicas.<\/p>\n<p>La campa\u00f1a emplea una <strong>infecci\u00f3n de malware en m\u00faltiples etapas<\/strong>, incluyendo variantes de <strong>JADESNOW<\/strong>, <strong>BEAVERTAIL<\/strong> e <strong>INVISIBLEFERRET<\/strong>, que afectan a sistemas <strong>Windows<\/strong>, <strong>macOS<\/strong> y <strong>Linux<\/strong>. Las v\u00edctimas creen que est\u00e1n participando en entrevistas de trabajo leg\u00edtimas mientras descargan sin saberlo malware dise\u00f1ado para obtener acceso persistente a redes corporativas y robar tenencias de criptomonedas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n a EtherHiding Los actores de amenazas norcoreanos han adoptado una t\u00e9cnica basada en blockchain llamada EtherHiding para distribuir malware dise\u00f1ado para robar criptomonedas, incluyendo XRP. Seg\u00fan el Grupo de Inteligencia de Amenazas de Google, esta es la primera vez que se observa a un actor estatal utilizando este m\u00e9todo. T\u00e9cnica de EtherHiding La t\u00e9cnica incrusta cargas \u00fatiles maliciosas de JavaScript dentro de contratos inteligentes en la blockchain, creando as\u00ed servidores de comando y control resilientes. EtherHiding tiene como objetivo a desarrolladores en los sectores de criptomonedas y tecnolog\u00eda a trav\u00e9s de campa\u00f1as de ingenier\u00eda social conocidas como \u00abEntrevista Contagiosa\u00bb.<\/p>\n","protected":false},"author":3,"featured_media":10256,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[268,418,65,72,8,1923],"class_list":["post-10257","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-discord","tag-google","tag-hack","tag-north-korea","tag-ripple","tag-telegram"],"yoast_description":"Descubre c\u00f3mo los hackers norcoreanos utilizan EtherHiding, una nueva t\u00e9cnica basada en blockchain, para robar XRP y otras criptomonedas a trav\u00e9s de campa\u00f1as de ingenier\u00eda social.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/10257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=10257"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/10257\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/10256"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=10257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=10257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=10257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}