Desarrolladores de criptomonedas atacados con malware en Python camuflado como desafíos de programación

Desarrolladores de criptomonedas atacados con malware en Python camuflado como desafíos de programación

Desarrolladores de criptomonedas bajo ataque: Slow Pisces distribuye malware mediante falsas asignaciones de código

Un grupo de amenazas vinculado a Corea del Norte, conocido como Slow Pisces (también identificado como Jade Sleet o PUKCHONG), ha sido asociado a una nueva campaña maliciosa dirigida específicamente a desarrolladores de criptomonedas. Según investigadores de Palo Alto Networks Unit 42, el grupo utiliza ingeniería social para distribuir un nuevo tipo de stealer malware disfrazado como tareas de programación legítimas.

Tácticas y técnicas de ataque

El modus operandi de Slow Pisces implica:

  • Creación de perfiles falsos en plataformas de colaboración para desarrolladores
  • Ofertas de empleo o proyectos ficticios relacionados con blockchain
  • Envío de “pruebas técnicas” que contienen código malicioso
  • Uso de documentos Python comprometidos (archivos .py) con funcionalidad dual

Análisis técnico del malware

El stealer identificado presenta capacidades avanzadas:

  • Extracción de credenciales almacenadas en navegadores
  • Recolección de claves privadas de wallets criptográficos
  • Captura de información de sesiones SSH y FTP
  • Persistencia mediante creación de tareas programadas
  • Comunicación C2 cifrada usando protocolos legítimos como HTTPS

Relación con ataques anteriores

Slow Pisces fue previamente vinculado al hackeo masivo de Bybit en febrero de 2025, donde se estima que se robaron fondos por valor de millones de dólares. Esta nueva campaña muestra una evolución en sus tácticas, pasando de ataques directos a infraestructuras a enfoques más sofisticados contra desarrolladores.

Medidas de mitigación

Para protegerse contra este tipo de amenazas, se recomienda:

  • Verificar minuciosamente la identidad de los contactos en plataformas colaborativas
  • Analizar todo código recibido en entornos sandbox antes de ejecutarlo
  • Implementar soluciones EDR/XDR con capacidades de detección de comportamiento
  • Utilizar hardware wallets para el almacenamiento de claves criptográficas
  • Mantener actualizados los sistemas de detección de amenazas

Esta campaña demuestra la creciente sofisticación de los grupos patrocinados por estados-nación en sus ataques contra la industria blockchain. La combinación de ingeniería social y malware avanzado representa un desafío significativo para los equipos de seguridad.

Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta