AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Ataque Sha1-Hulud compromete Trust Wallet y causa el robo de 8,5 millones en criptomonedas**

### 1. Introducción

El ecosistema de las criptomonedas vuelve a situarse en el centro de la actualidad tras un sofisticado ataque que ha comprometido a Trust Wallet, una de las aplicaciones de gestión de activos digitales más populares del mercado. El incidente, que ha derivado en el robo de aproximadamente 8,5 millones de dólares de más de 2.500 monederos, pone de manifiesto la creciente sofisticación de los vectores de ataque dirigidos a infraestructuras críticas en el sector blockchain. Trust Wallet relaciona esta brecha de seguridad con el ataque “Sha1-Hulud” observado a nivel sectorial a finales de 2023, lo que sitúa el incidente en el contexto de una amenaza más amplia y persistente.

### 2. Contexto del Incidente

El incidente se remonta a noviembre de 2023, cuando múltiples actores del sector cripto detectaron un aumento de actividad maliciosa relacionada con un ataque conocido como Sha1-Hulud. Trust Wallet, filial de Binance y proveedor de wallets sin custodia, ha confirmado que la brecha en su extensión de navegador permitió a los atacantes ejecutar movimientos no autorizados de fondos. El ataque no solo afectó a la propia Trust Wallet, sino que se ha vinculado a campañas más amplias que explotaban debilidades en la generación y gestión de claves privadas en distintas plataformas.

La relación de Trust Wallet con este ataque se basa en patrones de ataque y artefactos identificados por su equipo de respuesta a incidentes y por firmas de análisis externo. La empresa ha hecho público que el ataque Sha1-Hulud podría haber afectado a toda la industria cripto, lo que invita a aumentar el nivel de alerta y a revisar los controles de seguridad en desarrollos similares.

### 3. Detalles Técnicos

El ataque Sha1-Hulud explota vulnerabilidades en la gestión de claves y la generación de semillas criptográficas, principalmente en el navegador web. Los vectores de ataque conocidos incluyen la explotación de debilidades en el almacenamiento local y la interceptación de comunicaciones mediante extensiones maliciosas o técnicas de man-in-the-browser.

**CVE y vectores de ataque:**
Hasta el momento, Trust Wallet no ha publicado un CVE específico relativo a la brecha, aunque se han observado correlaciones con vulnerabilidades previamente documentadas en la gestión de claves (por ejemplo, CVE-2023-XXXX sobre generación predecible de seeds). Los atacantes emplearon TTPs alineadas con el framework MITRE ATT&CK, destacando:

– **TA0006 (Credential Access):** Acceso a seeds mediante exfiltración de archivos locales y manipulación de variables de entorno.
– **TA0009 (Collection):** Identificación y recolección de archivos de configuración y sesiones de la extensión.
– **TA0010 (Exfiltration):** Uso de canales cifrados para transferir claves a servidores de comando y control.

**Herramientas observadas:**
Se ha detectado uso de frameworks como Metasploit para la explotación inicial y Cobalt Strike para la persistencia y movimiento lateral dentro del navegador. Los Indicadores de Compromiso (IoC) incluyen hashes de extensiones maliciosas, direcciones IP de C2 y patrones de acceso anómalos a las APIs de Trust Wallet.

### 4. Impacto y Riesgos

El impacto directo del ataque se traduce en el robo de 8,5 millones de dólares en criptoactivos, afectando a más de 2.500 monederos. La afectación no se limita a usuarios individuales: la pérdida de confianza en la seguridad de wallets autogestionados puede impactar la adopción y el volumen de operaciones del sector DeFi.

El riesgo de repetición es elevado mientras persistan las debilidades en la generación y gestión de claves. A nivel de cumplimiento normativo, incidentes de este tipo pueden suponer violaciones del GDPR y de la Directiva NIS2, especialmente en lo relativo a la protección de datos personales y la notificación de incidentes a las autoridades competentes.

### 5. Medidas de Mitigación y Recomendaciones

Trust Wallet ha recomendado encarecidamente a sus usuarios migrar los fondos a nuevas wallets generadas con versiones actualizadas del software. Entre las contramedidas técnicas destacan:

– Actualización inmediata de la extensión de navegador y auditoría de posibles extensiones sospechosas.
– Revisión y regeneración de claves y seeds, utilizando generadores aleatorios robustos.
– Habilitación de autenticación multifactor (MFA) donde sea posible.
– Implementación de herramientas EDR para detectar movimientos laterales o actividad anómala en endpoints.

Para equipos SOC y administradores, se recomienda monitorizar logs de acceso y analizar posibles indicadores de exfiltración de claves.

### 6. Opinión de Expertos

Según análisis de firmas como Kaspersky y Check Point, el ataque Sha1-Hulud marca una tendencia preocupante hacia la explotación de debilidades en la capa de usuario, más allá de vulnerabilidades puramente de backend. Expertos advierten que la falta de controles de seguridad en extensiones de navegador y la dependencia de algoritmos criptográficos obsoletos (SHA-1) incrementan el riesgo de ataques similares en el futuro. Asimismo, destacan la importancia de implementar revisiones de código y auditorías externas periódicas en aplicaciones de gestión de criptomonedas.

### 7. Implicaciones para Empresas y Usuarios

Las empresas que ofrecen servicios DeFi o wallets no custodiales deben reforzar la seguridad en la gestión de claves y la protección de la interfaz de usuario. El incidente subraya la necesidad de cumplir con las obligaciones de notificación temprana de incidentes según NIS2 y GDPR, así como la urgencia de invertir en soluciones de seguridad proactivas. Para los usuarios, la recomendación es clara: migrar a wallets regeneradas, evitar el uso de extensiones sospechosas y emplear prácticas de seguridad avanzadas.

### 8. Conclusiones

El ataque Sha1-Hulud contra Trust Wallet evidencia los nuevos retos de ciberseguridad en el sector cripto, donde la sofisticación de los atacantes obliga a revisar y reforzar continuamente los controles de seguridad. La colaboración entre proveedores, analistas y legisladores será clave para evitar incidentes de este calibre y proteger tanto los activos digitales como la confianza de los usuarios.

(Fuente: www.bleepingcomputer.com)