{"id":8699,"date":"2025-09-04T05:12:13","date_gmt":"2025-09-04T05:12:13","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/los-hackers-encuentran-una-nueva-forma-de-ocultar-malware-en-contratos-inteligentes-de-ethereum\/"},"modified":"2025-09-04T05:12:13","modified_gmt":"2025-09-04T05:12:13","slug":"los-hackers-encuentran-una-nueva-forma-de-ocultar-malware-en-contratos-inteligentes-de-ethereum","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/los-hackers-encuentran-una-nueva-forma-de-ocultar-malware-en-contratos-inteligentes-de-ethereum\/","title":{"rendered":"Los hackers encuentran una nueva forma de ocultar malware en contratos inteligentes de Ethereum"},"content":{"rendered":"<h2>Distribuci\u00f3n de Malware a trav\u00e9s de Contratos Inteligentes<\/h2>\n<p>Los <strong>actores de amenazas<\/strong> han descubierto una nueva manera de distribuir <strong>software malicioso<\/strong>, comandos y enlaces dentro de <strong>contratos inteligentes de Ethereum<\/strong>, eludiendo as\u00ed los escaneos de seguridad a medida que los ataques que utilizan repositorios de c\u00f3digo evolucionan. Investigadores de ciberseguridad de la firma de cumplimiento de activos digitales <strong>ReversingLabs<\/strong> han identificado nuevos fragmentos de <strong>malware de c\u00f3digo abierto<\/strong> en el repositorio de paquetes de <strong>Node Package Manager (NPM)<\/strong>, una extensa colecci\u00f3n de paquetes y bibliotecas de JavaScript.<\/p>\n<p>Los paquetes de malware \u00ab<strong>colortoolsv2<\/strong>\u00bb y \u00ab<strong>mimelib2<\/strong>\u00ab, publicados en julio, \u00ababusaron de contratos inteligentes para ocultar comandos maliciosos que instalaron malware descargador en sistemas comprometidos\u00bb, explic\u00f3 la investigadora de ReversingLabs, <strong>Lucija Valenti\u0107<\/strong>, en una publicaci\u00f3n de blog el mi\u00e9rcoles. Para evitar los escaneos de seguridad, los paquetes funcionaron como simples descargadores y, en lugar de alojar enlaces maliciosos directamente, recuperaron direcciones de servidores de comando y control desde los contratos inteligentes. Al instalarse, los paquetes consultaban la blockchain para obtener URLs que permitieran descargar <strong>malware de segunda etapa<\/strong>, dificultando as\u00ed la detecci\u00f3n, ya que el tr\u00e1fico de la blockchain parece leg\u00edtimo.<\/p>\n<blockquote><p>\u00a1Comienza tu viaje en Crypto con Coinbase! \u00danete a millones de personas en todo el mundo que conf\u00edan en Coinbase para invertir, gastar, ahorrar y ganar criptomonedas de forma segura. \u00a1Compra Bitcoin, Ethereum y m\u00e1s con facilidad!<\/p><\/blockquote>\n<h2>Un Nuevo Vector de Ataque<\/h2>\n<p>El malware que apunta a contratos inteligentes de Ethereum no es nuevo; fue utilizado a principios de este a\u00f1o por el colectivo de hackers afiliado a Corea del Norte, el <strong>Lazarus Group<\/strong>. \u00abLo que es nuevo y diferente es el uso de contratos inteligentes de Ethereum para alojar las URLs donde se encuentran los comandos maliciosos, descargando el malware de segunda etapa\u00bb, coment\u00f3 Valenti\u0107, quien a\u00f1adi\u00f3: \u00abEso es algo que no hab\u00edamos visto anteriormente y resalta la r\u00e1pida evoluci\u00f3n de las estrategias de evasi\u00f3n de detecci\u00f3n por parte de actores maliciosos que est\u00e1n explorando repositorios de c\u00f3digo abierto y desarrolladores.\u00bb<\/p>\n<h2>Una Elaborada Campa\u00f1a de Enga\u00f1o Cripto<\/h2>\n<p>Los paquetes de malware formaban parte de una campa\u00f1a m\u00e1s amplia y elaborada de <strong>ingenier\u00eda social<\/strong> y enga\u00f1o que operaba principalmente a trav\u00e9s de <strong>GitHub<\/strong>. Los actores de amenazas crearon repositorios falsos de bots de trading de criptomonedas dise\u00f1ados para parecer altamente confiables mediante <strong>commits fabricados<\/strong>, cuentas de usuario falsas creadas espec\u00edficamente para observar repositorios, m\u00faltiples cuentas de mantenedores para simular un desarrollo activo, y descripciones y documentaci\u00f3n de proyectos que parec\u00edan profesionales.<\/p>\n<h2>Los Actores de Amenazas est\u00e1n Evolucionando<\/h2>\n<p>En 2024, los investigadores de seguridad documentaron <strong>23 campa\u00f1as maliciosas<\/strong> relacionadas con criptomonedas en repositorios de c\u00f3digo abierto, pero este \u00faltimo vector de ataque \u00abmuestra que los ataques a repositorios est\u00e1n evolucionando\u00bb, combinando tecnolog\u00eda blockchain con elaborada ingenier\u00eda social para eludir m\u00e9todos de detecci\u00f3n tradicionales, concluy\u00f3 Valenti\u0107. Estos ataques no solo se limitan a Ethereum. En abril, se utiliz\u00f3 un repositorio falso de GitHub que se hac\u00eda pasar por un bot de trading de <strong>Solana<\/strong> para distribuir malware oscurecido que robaba credenciales de billeteras de criptomonedas. Los hackers tambi\u00e9n han apuntado a \u00ab<strong>Bitcoinlib<\/strong>\u00ab, una biblioteca de Python de c\u00f3digo abierto dise\u00f1ada para facilitar el desarrollo de Bitcoin.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Distribuci\u00f3n de Malware a trav\u00e9s de Contratos Inteligentes Los actores de amenazas han descubierto una nueva manera de distribuir software malicioso, comandos y enlaces dentro de contratos inteligentes de Ethereum, eludiendo as\u00ed los escaneos de seguridad a medida que los ataques que utilizan repositorios de c\u00f3digo evolucionan. Investigadores de ciberseguridad de la firma de cumplimiento de activos digitales ReversingLabs han identificado nuevos fragmentos de malware de c\u00f3digo abierto en el repositorio de paquetes de Node Package Manager (NPM), una extensa colecci\u00f3n de paquetes y bibliotecas de JavaScript. Los paquetes de malware \u00abcolortoolsv2\u00bb y \u00abmimelib2\u00ab, publicados en julio, \u00ababusaron de contratos<\/p>\n","protected":false},"author":3,"featured_media":8698,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,64],"tags":[11,13,1338,65,71,8361,1403,1340,115],"class_list":["post-8699","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethereum","category-hack","tag-bitcoin","tag-ethereum","tag-github","tag-hack","tag-lazarus","tag-node-package-manager","tag-npm","tag-reversinglabs","tag-solana"],"yoast_description":"Los hackers explotan contratos inteligentes de Ethereum para ocultar malware, evadiendo escaneos de seguridad y mejorando los m\u00e9todos de entrega, seg\u00fan lo identificado por ReversingLabs.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/8699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=8699"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/8699\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/8698"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=8699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=8699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=8699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}