AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Ciberdelincuentes explotan contratos inteligentes para distribuir info-stealers multiplataforma

Introducción

El panorama de amenazas continúa evolucionando con la aparición de tácticas cada vez más sofisticadas para evadir los controles de seguridad tradicionales. Un reciente informe ha puesto el foco sobre el grupo UNC5142, un actor de amenazas con motivación financiera, que ha sido identificado utilizando contratos inteligentes de blockchain como vector para distribuir malware de robo de información en sistemas Windows y macOS. Esta campaña, que emplea info-stealers como Atomic (AMOS), Lumma, Rhadamanthys (RADTHIEF) y Vidar, introduce técnicas novedosas como EtherHiding y el uso de sitios WordPress comprometidos, elevando el nivel de complejidad y evasión frente a los mecanismos de defensa convencionales.

Contexto del Incidente

UNC5142 es un grupo que ha demostrado una notable capacidad de adaptación y sofisticación técnica. Desde el último trimestre de 2023, los investigadores han observado un incremento en la actividad maliciosa asociada a este colectivo, especialmente en la explotación de plataformas web legítimas para distribuir cargas maliciosas. Lo relevante de este caso es la integración de contratos inteligentes en blockchain como una capa adicional para alojar y servir recursos maliciosos, complicando la detección y mitigación mediante herramientas tradicionales de threat intelligence y filtrado de dominios.

El modus operandi habitual implica primero la toma de control de sitios WordPress vulnerables, que posteriormente son utilizados como trampolines para inyectar scripts y redirigir a las víctimas hacia payloads alojados en ubicaciones más difíciles de rastrear. La táctica de EtherHiding destaca por aprovechar la descentralización y resistencia inherente a la infraestructura blockchain para alojar y distribuir fragmentos de código malicioso.

Detalles Técnicos

Los ataques orquestados por UNC5142 combinan varias técnicas avanzadas recogidas en el framework MITRE ATT&CK, destacando en particular:

– T1190 (Exploit Public-Facing Application): Explotación de vulnerabilidades conocidas en plugins y themes de WordPress para obtener acceso inicial.
– T1059 (Command and Scripting Interpreter): Inyección de JavaScript malicioso que actúa como dropper para la siguiente fase de la cadena de ataque.
– T1102 (Web Service): Uso de contratos inteligentes en Ethereum para almacenar y servir instrucciones o payloads cifrados.
– T1566 (Phishing): Redirección a descargas de info-stealers mediante sitios de apariencia legítima.

Las muestras de malware identificadas —Atomic (AMOS), Lumma, Rhadamanthys y Vidar— se distribuyen empaquetadas y ofuscadas, y presentan variantes tanto para Windows como para macOS, una tendencia al alza en campañas de malware multiplataforma. Estos info-stealers son capaces de exfiltrar credenciales, wallets de criptomonedas, cookies de sesión, e información sensible de los navegadores.

Indicadores de Compromiso (IoC) relevantes incluyen direcciones de contratos inteligentes en Ethereum, hashes de archivos maliciosos, URLs de sitios WordPress comprometidos y patrones de red asociados a la comunicación con C2.

Impacto y Riesgos

La utilización de contratos inteligentes como infraestructura de comando y control (C2) y para la distribución de malware supone un reto significativo para los equipos de respuesta a incidentes y los proveedores de soluciones de seguridad. Al residir parte de la carga maliciosa en la blockchain, la capacidad de los analistas de interrumpir la infraestructura del atacante se ve considerablemente limitada.

Según las estimaciones de los investigadores, cerca de un 3-5% de sitios WordPress vulnerables han sido explotados en la primera oleada de ataques. El impacto potencial se multiplica dado el alcance mundial de WordPress (42% del total de sitios web, según W3Techs). Además, la proliferación de stealer-as-a-service permite a actores no técnicos sumarse a la campaña, aumentando el riesgo para empresas y usuarios finales.

Medidas de Mitigación y Recomendaciones

Ante este escenario, se recomiendan las siguientes acciones prioritarias:

– Auditoría y actualización inmediata de plugins y themes de WordPress, eliminando componentes obsoletos o no mantenidos.
– Monitorización activa de logs de acceso y detección de comportamientos anómalos en servidores web.
– Implementación de mecanismos de detección de tráfico hacia contratos inteligentes sospechosos y supervisión de eventos en la blockchain relacionados con la descarga de scripts.
– Refuerzo de políticas de seguridad en endpoints, con especial atención a la protección y análisis en sistemas macOS, tradicionalmente menos cubiertos por soluciones EDR.
– Concienciación a usuarios sobre los riesgos de descargar software desde fuentes no verificadas y verificación exhaustiva de la procedencia de complementos y actualizaciones.

Opinión de Expertos

El consenso entre los expertos es claro: la descentralización y resiliencia de la infraestructura blockchain está siendo aprovechada por atacantes para dificultar la atribución y el takedown de sus operaciones. Según Pablo González, arquitecto de ciberseguridad, “nos enfrentamos a una nueva era en la que la infraestructura criminal puede operar parcialmente fuera del alcance de la legislación y los proveedores de seguridad”. Además, la capacidad de los info-stealers para operar en entornos mixtos (Windows/macOS) marca un cambio de paradigma en la priorización de la defensa multicapa.

Implicaciones para Empresas y Usuarios

Para las organizaciones sujetas a normativas como GDPR o NIS2, la exfiltración de datos personales mediante info-stealers puede acarrear sanciones multimillonarias y daños reputacionales severos. El uso de canales descentralizados añade complejidad a la trazabilidad y la notificación de incidentes, exigiendo nuevas competencias y herramientas a los equipos SOC.

En el caso de los usuarios, el riesgo se traslada a la pérdida directa de activos digitales (criptomonedas, credenciales bancarias) y a la exposición de datos personales reutilizados en servicios corporativos, facilitando ataques de mayor envergadura como el compromiso de cuentas y el movimiento lateral en infraestructuras empresariales.

Conclusiones

La campaña de UNC5142 ilustra la rápida evolución de las amenazas y la necesidad de adoptar una visión holística e innovadora de la ciberseguridad. La explotación de contratos inteligentes y la cadena de distribución basada en WordPress suponen un desafío técnico que obliga a reforzar la vigilancia, la formación y la actualización tecnológica de los equipos de defensa. La colaboración entre el sector privado, los CERT y los desarrolladores de blockchain será clave para mitigar estos riesgos emergentes.

(Fuente: feeds.feedburner.com)