Acabo de encontrar un caso interesante de Elastic Security: resulta que los ciberdelincuentes encontraron una forma bastante astuta de distribuir malware a través de Obsidian. Así es como funcionaba.



Todo comenzó con el plugin Shell Commands en una aplicación popular para notas. Los atacantes comprometieron el almacenamiento y lo usaron como canal para desplegar el troyano PHANTOMPULSE. A simple vista puede parecer una vulnerabilidad de Obsidian en sí, pero no — Elastic aclaró que en la aplicación no había fallos.

Lo más interesante en la parte técnica es que este troyano utilizaba datos de transacciones de Ethereum para comunicarse y gestionar. ¿Puedes imaginarlo? En lugar de canales de comunicación habituales, el malware escondía comandos directamente en la cadena de bloques. Es un esquema bastante inteligente, porque rastrear esa comunicación es mucho más difícil.

En general, este caso muestra cómo los ciberdelincuentes se vuelven cada vez más ingeniosos. El troyano no se propagaba a través de una vulnerabilidad en el código, sino mediante ingeniería social y compromiso del almacenamiento. Para la comunidad cripto, esto es especialmente relevante: usar la cadena de bloques para comunicación oculta del malware es un nivel superior. Si trabajas con Obsidian y sincronizas notas a través de la nube, debes tener más cuidado con los plugins que instalas.
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado