Shenanigans de malware Ethereum: los contratos inteligentes se vuelven astutos

Crypto Image

Qué saber (en la sociedad educada):

  • Investigadores intrépidos, a la manera de Sherlock Holmeses de hoy en día, han visto paquetes nefastos de NPM que emplean contratos inteligentes de Ethereum para ocultar sus travesuras caras.
  • Estos paquetes son bastante aficionados al disfraz, imitando hábilmente el tráfico de blockchain, la rutina de las rutinas meticulosas de los expertos en seguridad.
  • Se advierten a los desarrolladores, siempre interesados ​​en la innovación, que incluso esos compromisos repletos de estrellas podrían ser una farsa, ¡un lobo con la ropa de Sheep’s Coder!

Parece, mi querido lector, que Ethereum es el último caballo que se puso en la buena raza de las travesuras de la cadena de suministro de software. ¡Los investigadores de ReversingLabs-True Pioneers!-han desenterrado dos paquetes traviesos de NPM culpables de usar contratos inteligentes de Ethereum como pequeños guaridas para evitar un código nocivo, en la alegre evasión de esos controles de seguridad primarios y adecuados.

NPM, como bien sabrá, es el gran dispensador de ellos los paquetes Thar para Node.js, el querido vecindario de los reinos de tiempo de ejecución. Imagínelo como el bazar más grandioso donde los desarrolladores, como los Caballeros que buscan brazos, van a compartir y adquirir el código, ¡no, a diferencia de un espectáculo de talento de software épico! Este precedente, sin embargo, se ha visto empañado por esos tenaces pícaros “Colortoolsv2” y “Mimelib2”, subidos en julio, disfrazados de simples servicios públicos. Pero he aquí, emplearon la cadena de bloques de Ethereum para enganchar a las URL ocultas que eliminaron los sistemas comprometidos para descargar capas sucesivas de traición. 😈

Al pronunciar comandos dentro de un contrato inteligente, estos delincuentes encerraron sus travesuras como tráfico de blockchain acogedor y legítimo. En el trabajo de detectives superiores de un investigador de reversiones, la ilustre Lucija Valentić, este esquema fue denominado imprevisto. “Esto es algo que no hemos visto anteriormente”, bromeó en su informe, tal vez con el brillo de la diversión, “¡destaca la notablemente evolución de las estrategias de evasión de detección por parte de actores traviesos que les dan a los desarrolladores de código abierto una carrera por su dinero!”

Los Rascals simplemente han girado un nuevo hilo en un antiguo libro de jugadas. Históricamente, las infracciones han visto refugios seguros como GitHub Gists o las principales plataformas de manejo de impulso reutilizadas como etapas para actos alarmantes. Al adoptar contratos de Ethereum, los villanos simplemente sazonaron su especia de cadena de suministro con una pizca de cripto-cambio.

El Devilry no se detuvo con trucos aislados; Era parte de una farsa más grande. ReversingLabs dio a conocer los paquetes, vinculados a repositorios de GitHub falsos disfrazados de bots de comercio de criptomonedas con todo el encanto de las confirmaciones de fake de divisas falsificadas, cuentas de usuarios fantasmales y admiración estrella exagerada para venderlo como genuino. 🌟

Los desarrolladores que desempeñan el código pueden encontrarse en problemas muy buenos, importando sin saberlo en malware en sus líneas de creación inmaculadas.

Para escribir un epítome para los desarrolladores, ¡incluso los comodos más buscados o más laboriosos, ¡puede ser camuflado! Y tómalo de los traviesos, los paquetes inocentes en apariencia pueden albergar cargas útiles secretas. 💡

2025-09-04 10:28