Bitget App
Opera de forma inteligente
Comprar criptoMercadosTradingFuturosEarnCentralMás
Los contratos inteligentes de Ethereum difunden silenciosamente malware en javascript dirigido a desarrolladores

Los contratos inteligentes de Ethereum difunden silenciosamente malware en javascript dirigido a desarrolladores

CryptoSlateCryptoSlate2025/09/04 19:12
Show original
By:Liam 'Akiba' Wright

Los hackers están utilizando contratos inteligentes de Ethereum para ocultar cargas útiles de malware dentro de paquetes npm aparentemente benignos, una táctica que convierte la blockchain en un canal de comando resiliente y complica su eliminación.

ReversingLabs detalló dos paquetes npm, colortoolsv2 y mimelib2, que leen un contrato en Ethereum para obtener una URL de un descargador de segunda etapa en lugar de codificar la infraestructura directamente en el paquete, una elección que reduce los indicadores estáticos y deja menos pistas en las revisiones de código fuente.

Los paquetes aparecieron en julio y fueron eliminados tras su divulgación. ReversingLabs rastreó su promoción hasta una red de repositorios en GitHub que se hacían pasar por bots de trading, incluyendo solana-trading-bot-v2, con estrellas falsas, historiales de commits inflados y mantenedores títeres, una capa social que dirigía a los desarrolladores hacia la cadena de dependencias maliciosas.

Las descargas fueron bajas, pero el método es relevante. Según The Hacker News, colortoolsv2 tuvo siete descargas y mimelib2 una, lo que aún encaja con el objetivo oportunista de desarrolladores. Snyk y OSV ahora listan ambos paquetes como maliciosos, proporcionando verificaciones rápidas para equipos que auditan compilaciones históricas.

La historia se repite

El canal de comando on-chain refleja una campaña más amplia que los investigadores rastrearon a finales de 2024 a través de cientos de typosquats en npm. En esa oleada, los paquetes ejecutaban scripts de instalación o preinstalación que consultaban un contrato de Ethereum, recuperaban una URL base y luego descargaban cargas útiles específicas del sistema operativo llamadas node-win.exe, node-linux o node-macos.

Checkmarx documentó un contrato principal en 0xa1b40044EBc2794f207D45143Bd82a1B86156c6b junto con un parámetro de wallet 0x52221c293a21D8CA7AFD01Ac6bFAC7175D590A84, con infraestructura observada en 45.125.67.172:1337 y 193.233.201.21:3001, entre otros.

La desofuscación de Phylum muestra la llamada de ethers.js a getString(address) en el mismo contrato y registra la rotación de direcciones C2 a lo largo del tiempo, un comportamiento que convierte el estado del contrato en un puntero móvil para la recuperación de malware. Socket mapeó de forma independiente la inundación de typosquats y publicó IOCs coincidentes, incluyendo el mismo contrato y wallet, confirmando la consistencia entre fuentes.

Una vieja vulnerabilidad sigue prosperando

ReversingLabs enmarca los paquetes de 2025 como una continuación de la técnica más que de la escala, con la diferencia de que el contrato inteligente aloja la URL para la siguiente etapa, no la carga útil.

El trabajo de distribución en GitHub, incluyendo falsos stargazers y commits de mantenimiento, apunta a pasar revisiones superficiales y aprovechar actualizaciones automáticas de dependencias dentro de clones de los repositorios falsos.

El diseño se asemeja al uso anterior de plataformas de terceros para la indirecta, por ejemplo GitHub Gist o almacenamiento en la nube, pero el almacenamiento on-chain añade inmutabilidad, legibilidad pública y un entorno neutral que los defensores no pueden desconectar fácilmente.

Según ReversingLabs, los IOCs concretos de estos informes incluyen los contratos de Ethereum 0x1f117a1b07c108eae05a5bccbe86922d66227e2b vinculados a los paquetes de julio y el contrato de 2024 0xa1b40044EBc2794f207D45143Bd82a1B86156c6b, wallet 0x52221c293a21D8CA7AFD01Ac6bFAC7175D590A84, patrones de host 45.125.67.172 y 193.233.201.21 con puerto 1337 o 3001, y los nombres de cargas útiles de plataforma mencionados arriba.

Los hashes para la segunda etapa de 2025 incluyen 021d0eef8f457eb2a9f9fb2260dd2e391f009a21, y para la oleada de 2024, Checkmarx enumera valores SHA-256 para Windows, Linux y macOS. ReversingLabs también publicó SHA-1 para cada versión maliciosa de npm, lo que ayuda a los equipos a escanear almacenes de artefactos en busca de exposiciones pasadas.

Protegiéndose contra el ataque

Para la defensa, el control inmediato es evitar que los scripts del ciclo de vida se ejecuten durante la instalación y CI. npm documenta la bandera --ignore-scripts para npm ci y npm install, y los equipos pueden configurarla globalmente en .npmrc, permitiendo luego compilaciones necesarias con un paso separado.

La página de mejores prácticas de seguridad de Node.js aconseja el mismo enfoque, junto con fijar versiones mediante lockfiles y una revisión más estricta de los mantenedores y metadatos.

Bloquear el tráfico saliente hacia los IOCs mencionados y alertar en los registros de compilación que inicializan ethers.js para consultar getString(address) proporciona detecciones prácticas que se alinean con el diseño C2 basado en la cadena.

Los paquetes ya no existen, el patrón permanece, y la indirecta on-chain ahora se sitúa junto a los typosquats y repositorios falsos como una forma repetible de llegar a las máquinas de los desarrolladores.

La publicación Ethereum smart contracts quietly push javascript malware targeting developers apareció primero en CryptoSlate.

0
0

Disclaimer: The content of this article solely reflects the author's opinion and does not represent the platform in any capacity. This article is not intended to serve as a reference for making investment decisions.

PoolX: Haz staking y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!
© 2026 Bitget