Se explotó la función de notas Solana para ejecutar malware oculto

Fuente Cryptopolitan

Los hackers están dejando de usar servidores convencionales y recurriendo a sistemas descentralizados para atacar a los desarrolladores y robarles sus criptomonedas. Están reemplazando por completo los servidores tradicionales de comando y control (C2) con opciones descentralizadas.

En este ataque, el malware abusa de la cadena de bloques Solana . Utiliza el campo de notas de las transacciones Solana para ejecutar malware sigiloso que roba datos de monederos de criptomonedas e incluso frases de recuperación de monederos de hardware.

El campo de notas se diseñó originalmente para simples anotaciones de transacciones, pero los atacantes ahora lo utilizan como una capa de comunicación oculta. Esto convierte una función pública de la cadena de bloques en un canal encubierto para el control de malware.

Los memorandos descentralizados como el de Solanason públicos y permanentes, y ninguna entidad puede eliminarlos. Además, los atacantes pueden actualizar las instrucciones sin modificar el malware.

Esta campaña se considera una nueva versión del malware GlassWorm, que lleva activo al menos desde 2022.

Los memorandos Solana actúan como un punto de entrega muerto

Según investigadores de seguridad de Aikido, el ataque consta de tres etapas o tres cargas útiles. La primera etapa/carga útil es simplemente un punto de entrada. Comienza cuando un desarrollador instala un paquete malicioso desde repositorios de código abierto como npm, PyPI, GitHub o los mercados de Open VSX.

El malware comprueba si la configuración regional del sistema es rusa y, de ser así, no procede con el ataque. Esto se debe a que es probable que los atacantes se encuentren en Rusia y no quieran ser detectados por las autoridades. Una vez instalado, el malware utiliza la cadena de bloques Solana para obtener la dirección IP del servidor de comando y control (C2) del atacante. Busca una transacción específica en Solana que contenga la dirección IP del servidor C2 en el campo de memo.

El malware se conecta al servidor C2 e inicia la segunda fase del ataque. En esta fase, busca datos criptográficos como frases semilla, claves privadas e incluso capturas de pantalla de monederos. Su objetivo son los monederos de extensiones de navegador como MetaMask , Phantom, Coinbase, Exodus, Binance , Ronin, Keplr y otros.

El malware también busca datos del navegador, como sesiones de inicio de sesión, tokens de sesión y acceso a la nube. Esto significa que puede acceder a cuentas de Exchange centralizadas, npm, GitHub y AWS.

Tras recopilar los datos, el malware los comprime en un archivo ZIP y los envía al servidor del atacante.

Los hackers han utilizado indebidamente el campo de memoria Solana para ejecutar malware sigiloso.
Fuente: Seguridad de Aikido .

Las carteras de hardware son objetivo de ataques de phishing

La última carga útil se divide en dos partes. La primera es un binario .NET que busca monederos de hardware como Ledger y Trezor. Si encuentra uno, muestra un mensaje de error falso que engaña al usuario para que introduzca su frase de recuperación.

La segunda parte consiste en un troyano de acceso remoto (RAT) basado en JavaScript mediante WebSocket que roba datos del navegador. Además, instala una extensión falsa de Chrome que monitoriza sitios específicos, como plataformas de intercambio, y roba cookies en tiempo real. Se descarga a través de un evento de Google Calendar como servidor de destino. Este método permite al atacante ocultar el servidor real, eludir los filtros de seguridad y actúa como una capa de entrega indirecta.

A diferencia de la segunda fase, donde el malware solo roba datos del navegador, este RAT tiene control en tiempo real. Permanece activo y monitorea el navegador. Captura nuevas cookies, tracsesiones activas como cuentas de Exchange con sesión iniciada, registra las pulsaciones de teclas y toma capturas de pantalla. Además, permite al atacante ejecutar comandos en la máquina de la víctima.

Es difícil eliminar GlassWorm. El malware puede volver a descargarse y sobrevivir a los reinicios. Además, utiliza métodos alternativos como búsquedas en tablas hash distribuidas (DHT) y notas Solana para encontrar el servidor de control.

Dado que no existe un servidor central y los datos se comparten entre muchos ordenadores, a los defensores les resulta difícil bloquear el ataque a nivel de red.

Este ataque es muy peligroso. Es extremadamente grave porque combina el robo de criptomonedas, el control total del sistema y la imposibilidad de eliminar la red.

Las mentes más brillantes del mundo de las criptomonedas ya leen nuestro boletín. ¿Te apuntas? ¡ Únete !

Descargo de responsabilidad: Sólo con fines informativos. Rentabilidades pasadas no son indicativas de resultados futuros.
placeholder
El Dólar australiano cae a mínimos de dos meses ante la incertidumbre por la paz entre EE.UU. e IránEl AUD/USD amplía su racha de pérdidas por cuarto día consecutivo y cotiza en torno a 0.6880 durante las horas asiáticas del viernes
Autor  FXStreet
18 hace una horas
El AUD/USD amplía su racha de pérdidas por cuarto día consecutivo y cotiza en torno a 0.6880 durante las horas asiáticas del viernes
placeholder
El Oro sube con la esperanza de conversaciones entre EE.UU. e Irán y la caída de los rendimientos de los bonos del Tesoro estadounidenseEl precio del Oro (XAU/USD) gana cerca de un 2% el miércoles mientras los precios de los futuros del Petróleo caen en medio de una creciente especulación de que EE.UU. e Irán comenzarían conversaciones para poner fin al conflicto que comenzó hace casi cuatro semanas. Al momento de escribir, el XAU/USD cotiza en 4.556$
Autor  FXStreet
El dia de ayer 01: 02
El precio del Oro (XAU/USD) gana cerca de un 2% el miércoles mientras los precios de los futuros del Petróleo caen en medio de una creciente especulación de que EE.UU. e Irán comenzarían conversaciones para poner fin al conflicto que comenzó hace casi cuatro semanas. Al momento de escribir, el XAU/USD cotiza en 4.556$
placeholder
EUR/USD sube por encima de 1.1600 en medio de esperanzas sobre las conversaciones de paz entre EE.UU. e IránEl par EUR/USD gana fuerza cerca de 1.1630 durante la sesión asiática temprana del miércoles. El Euro (EUR) sube ligeramente frente al Dólar estadounidense (USD) tras informes de que Estados Unidos (EE.UU.) e Irán podrían mantener conversaciones de alto nivel tan pronto como el jueves
Autor  FXStreet
3 Mes 25 Día Mier
El par EUR/USD gana fuerza cerca de 1.1630 durante la sesión asiática temprana del miércoles. El Euro (EUR) sube ligeramente frente al Dólar estadounidense (USD) tras informes de que Estados Unidos (EE.UU.) e Irán podrían mantener conversaciones de alto nivel tan pronto como el jueves
placeholder
WTI vuelve a subir por encima de 90.50$ en medio de las tensiones en Oriente Próximo y riesgos de suministroLos precios del petróleo crudo West Texas Intermediate (WTI) ganan tracción en la sesión asiática del martes, consolidando el rebote del lunes desde la marca de 84.00$, un mínimo de casi dos semanas. El commodity sube por encima de la zona media de los 90.00$, apoyado por temores de suministro.
Autor  FXStreet
3 Mes 24 Día Mar
Los precios del petróleo crudo West Texas Intermediate (WTI) ganan tracción en la sesión asiática del martes, consolidando el rebote del lunes desde la marca de 84.00$, un mínimo de casi dos semanas. El commodity sube por encima de la zona media de los 90.00$, apoyado por temores de suministro.
placeholder
WTI sube ante la respuesta de venganza de Irán al ultimátum de 48 horas de TrumpWest Texas Intermediate (WTI), el referente petrolero de EE.UU., abrió el lunes con fuerza, extendiendo el avance del 3.5% del viernes para recuperar brevemente el nivel de 100$
Autor  FXStreet
3 Mes 23 Día Lun
West Texas Intermediate (WTI), el referente petrolero de EE.UU., abrió el lunes con fuerza, extendiendo el avance del 3.5% del viernes para recuperar brevemente el nivel de 100$
goTop
quote