Los hackers utilizan «EtherHiding» para propagar malware a través de contratos inteligentes de BSC

Los ciberdelincuentes han ideado una nueva técnica para distribuir malware, conocida como «EtherHiding», aprovechando los contratos inteligentes en la Binance Smart Chain (BSC). Guardio Labs, un equipo de investigadores de seguridad, ha revelado est

Análisis Técnico18/10/2023Liliana PekerLiliana Peker

Los ciberdelincuentes han ideado una nueva técnica para distribuir malware, conocida como «EtherHiding», aprovechando los contratos inteligentes en la Binance Smart Chain (BSC). Guardio Labs, un equipo de investigadores de seguridad, ha revelado esta táctica en la que los atacantes manipulan sitios web de WordPress inyectando código que recupera cargas útiles de contratos blockchain. Estas cargas útiles se ocultan en contratos inteligentes de BSC, sirviendo como plataformas anónimas de alojamiento gratuito para los hackers.

Modus Operandi de EtherHiding

Los ciberdelincuentes comprometen sitios de WordPress, inyectando código JavaScript que obtiene código adicional de dominios controlados por ellos. Esto lleva a la desfiguración completa del sitio web con falsos avisos de actualización del navegador que distribuyen malware. Los hackers pueden actualizar el código y cambiar los métodos de ataque según su voluntad. Esta táctica permite a los atacantes modificar la cadena de ataque simplemente intercambiando el código malicioso con cada nueva transacción de la cadena de bloques. Esto dificulta su mitigación, ya que el código malicioso se actualiza constantemente.

Vulnerabilidad de WordPress y Desafíos de Seguridad

Dado que WordPress alimenta aproximadamente el 43% de todos los sitios web, es especialmente vulnerable. Guardio Labs advierte a los propietarios de sitios de WordPress sobre la necesidad de mantener prácticas de seguridad rigurosas, ya que estos sitios son puertas de entrada principales para estas amenazas. La técnica EtherHiding destaca cómo Web3 y blockchain ofrecen nuevas oportunidades para campañas maliciosas, subrayando la necesidad de defensas adaptables para contrarrestar estas amenazas emergentes.

Te puede interesar
Lo más visto

Suscríbete al newsletter para recibir periódicamente las novedades en tu email