UNC5342 adopta EtherHiding: ataques vía smart contracts para robar criptoactivos con alta persistencia

CyberSecureFox

Investigadores de Google Threat Intelligence Group (GTIG) alertan de que la agrupación norcoreana UNC5342 emplea desde febrero de 2025 la técnica EtherHiding para alojar y distribuir malware a través de smart contracts en cadenas públicas. La campaña, bautizada Contagious Interview, tiene como objetivo el robo de criptoactivos y credenciales y supone el primer uso documentado de esta técnica por un actor respaldado por un Estado, según GTIG.

EtherHiding: qué es y por qué complica la defensa

Descrita por Guardio Labs en 2023, EtherHiding consiste en incrustar cargas maliciosas dentro del bytecode o el estado de smart contracts en Ethereum o BNB Smart Chain. Los atacantes recuperan el código a demanda mediante read-only calls (por ejemplo, eth_call), que no generan transacciones ni trazas públicas visibles. Esta mecánica aporta anonimato operacional, resistencia frente a bloqueos de dominios/IP y permite actualizar picos de campaña sin necesidad de servidores de mando y control tradicionales.

La naturaleza descentralizada de las cadenas y el acceso de solo lectura elevan el umbral para la takedown y reducen la eficacia de listas de bloqueo. Como resultado, la detección debe pivotar hacia telemetría en el host y control de salidas (egress) en lugar de apoyarse en indicadores de red estáticos.

Tácticas de UNC5342: entrevistas falsas y cadena de infección

Acceso inicial: pruebas técnicas para desarrolladores

UNC5342 recurre a supuestas empresas como BlockNovas LLC, Angeloper Agency y SoftGlide LLC para contactar a desarrolladores. El “reto técnico” entregado incluye código que activa un loader en JavaScript, explotando la confianza del proceso de selección y la práctica habitual de ejecutar scripts de terceros para demostrar habilidades.

Entrega de cargas: JADESNOW e InvisibleFerret

Los atacantes alojan el loader JADESNOW en un contrato inteligente y lo usan para recuperar desde la cadena el payload de tercera etapa: una versión en JavaScript del malware InvisibleFerret, orientado a espionaje persistente. La carga se ejecuta en memoria, puede descargar módulos para robo de credenciales y exfiltrar archivos tanto a servidores externos como a Telegram. GTIG señala una rotación entre Ethereum y BNB Smart Chain, junto con más de 20 actualizaciones del contrato en los cuatro primeros meses; el coste medio de gas por actualización fue de ~$1,37, lo que facilita iteraciones rápidas y económicas.

Objetivos y alcance del daño

El componente de credential theft apunta a contraseñas, datos de pago y monederos como MetaMask y Phantom, además de información almacenada en navegadores como Chrome y Edge. Para las organizaciones, los riesgos incluyen compromiso de cuentas corporativas, fuga de código fuente y pérdidas financieras por robo de criptoactivos, con especial impacto en equipos con acceso a infraestructura blockchain, DevOps y pipelines CI/CD.

Por qué el “hosting en blockchain” reta a los defensores

Los contratos en cadenas públicas se asemejan a un hosting “a prueba de derribos”: es complejo bloquearlos a nivel de DNS o IP y los read-only calls dejan poca huella. La estrategia multichain diluye la utilidad de IoCs específicos. En este contexto, resultan críticos el análisis de comportamiento, la inspección de scripts y la supervisión de llamadas a RPC públicos desde estaciones de trabajo y entornos de desarrollo.

Medidas recomendadas para reducir el riesgo

Para candidatos y equipos de desarrollo: ejecutar pruebas técnicas en VMs/contenedores aislados, sin acceso a credenciales ni monederos; deshabilitar o eliminar extensiones de wallet en perfiles usados para pruebas; analizar archivos y scripts en sandbox y con escáneres estáticos.

Para SOC/Blue Team: reforzar EDR/NGAV con políticas para comportamiento de JavaScript/WScript/Node.js; monitorear llamadas a eth_call y lectura de contratos en Ethereum/BNB desde endpoints corporativos; aplicar egress filtering y DLP para contener la exfiltración (incluido Telegram API); segmentar cuentas de desarrolladores y aplicar mínimo privilegio.

Para RR. HH. y procesos de selección: estandarizar la evaluación con plantillas internas en lugar de código externo; canalizar cualquier material de terceros a través de gateways seguros y sandboxes antes de su ejecución.

El salto de UNC5342 a EtherHiding evidencia la rápida adopción de nichos tecnológicos por actores avanzados. Priorizar entornos de prueba aislados, monitoreo de llamadas RPC y detecciones basadas en comportamiento reducirá la probabilidad de compromiso de credenciales y robo de criptoactivos. Es momento de revisar políticas, capacitar a los equipos técnicos y fortalecer la visibilidad sobre scripting y tráfico saliente en entornos de desarrollo.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.