{"id":399333,"date":"2025-10-16T21:06:51","date_gmt":"2025-10-16T19:06:51","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=399333"},"modified":"2025-10-17T13:48:44","modified_gmt":"2025-10-17T11:48:44","slug":"el-grupo-de-ciberamenazas-que-utiliza-contratos-inteligentes-para-distribuir-malware","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/el-grupo-de-ciberamenazas-que-utiliza-contratos-inteligentes-para-distribuir-malware\/","title":{"rendered":"El grupo de ciberamenazas que utiliza contratos inteligentes para distribuir malware"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Un grupo de <a href=\"https:\/\/www.applesfera.com\/seguridad\/este-hacker-demuestra-conferencia-ciberseguridad-que-tenemos-que-apagar-bluetooth-nuestro-iphone-2\">amenazas cibern\u00e9ticas<\/a> conocido como UNC5142 ha sido observado utilizando contratos inteligentes en la blockchain para distribuir malware destinado a robar informaci\u00f3n, afectando tanto sistemas Windows como macOS. <strong>Entre los tipos de malware utilizados se encuentran Atomic, Lumma y Vidar. Este enfoque innovador, denominado EtherHiding, oculta el c\u00f3digo malicioso en la BNB Smart Chain,<\/strong> lo que permite que sus actividades se mezclen con transacciones leg\u00edtimas de Web3.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Miles de webs comprometidas<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Seg\u00fan informes de la Google Threat Intelligence Group <strong>, alrededor de 14,000 p\u00e1ginas web comprometidas han sido se\u00f1aladas por contener JavaScript malicioso,<\/strong> lo que ilustra su enfoque indiscriminado hacia sitios de WordPress vulnerables. UNC5142 utiliza sitios web comprometidos para inyectar este c\u00f3digo, permitiendo que la distribuci\u00f3n del malware se realice a trav\u00e9s de un proceso de m\u00faltiples etapas. Un componente clave es el descargador de JavaScript llamado CLEARSHORT, que f<a href=\"https:\/\/www.genbeta.com\/actualidad\/esta-hacker-espanola-nueva-jefa-ciberseguridad-kamala-harris-anos-google-historia-soledad-antelada\">acilita la entrega del malware<\/a>a trav\u00e9s de sitios infectados.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Desde noviembre de 2024, UNC5142 ha evolucionado de un sistema de contrato \u00fanico a una estrategia m\u00e1s compleja que involucra tres contratos inteligentes, mejorando as\u00ed la agilidad operativa de sus campa\u00f1as. <strong>Esta arquitectura se asemeja a un principio de dise\u00f1o de software conocido como patr\u00f3n proxy, permitiendo actualizaciones r\u00e1pidas<\/strong> en partes cr\u00edticas del ataque sin necesidad de modificar el JavaScript en los sitios comprometidos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Estos contratos inteligentes permiten a UNC5142 adaptar la URL del payload. Adem\u00e1s, e<strong>l an\u00e1lisis ha revelado dos infraestructuras distintas de contratos inteligentes <\/strong>que facilitan la distribuci\u00f3n del malware, evidenciando su capacidad de adaptarse y mantener la resiliencia de sus operaciones.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"669\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2025\/10\/hacker2.jpg?GoogleAccessId=wp-stateless%40kubertonic.iam.gserviceaccount.com&#038;Expires=1779420011&#038;Signature=E4RVr7CIVRe981LbOsq2SX4BMuhldXqeLxs9L3En%2FQmxMYqY7qtIlHfrJtd7ZV1mOTL4xIYHYjUXoTm4U1wH0yRI3%2BveAOJIW4rBR7uXtaSaTK4gIhnk6pcC5K%2Bkz5ihh4tN1RQ49TQOrc0aIde2PxMM6NVOrGpl%2BpS6vSK%2Bt0SXYSPAqLmqvkGOPZf7I4hQ1O%2Bq%2F9Nyty1dcz%2FNHc9%2BvzgruAuFbpQanZKqsgyilHfCFovZ0jOVHyIRK%2F6csXXso%2BGFOMsCoEOPWkqZUJE%2B1najv5IjxihzejDC%2FxZ2Jf4voRlf96UXDk6vMvuOgOrpF0GL%2B0At9TTb%2FNxiUxf6hg%3D%3D\" alt=\"\" class=\"wp-image-399335\"\/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Estos m\u00e9todos sofisticados no solo aumentan el <strong>riesgo para los usuarios de Internet, sino que tambi\u00e9n dificultan la detecci\u00f3n y eliminaci\u00f3n de sus actividades maliciosas. <\/strong>A pesar de que Google no ha detectado actividad de UNC5142 desde julio de 2025, esto podr\u00eda indicar una pausa en sus acciones o un cambio en su estrategia operativa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de amenazas cibern\u00e9ticas conocido como UNC5142 ha sido observado utilizando contratos inteligentes en la blockchain para distribuir malware destinado a robar informaci\u00f3n, afectando tanto sistemas Windows como macOS. Entre los tipos de malware utilizados se encuentran Atomic, Lumma y Vidar. Este enfoque innovador, denominado EtherHiding, oculta el c\u00f3digo malicioso en la BNB Smart &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/el-grupo-de-ciberamenazas-que-utiliza-contratos-inteligentes-para-distribuir-malware\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;El grupo de ciberamenazas que utiliza contratos inteligentes para distribuir malware&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9317,"featured_media":399334,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[12557,9646,9400],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-399333","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-ciberseguridad","tag-malware","tag-windows"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/399333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=399333"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/399333\/revisions"}],"predecessor-version":[{"id":399336,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/399333\/revisions\/399336"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/399334"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=399333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=399333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=399333"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=399333"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=399333"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=399333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}