Mensaje de Gate News, 15 de abril: Elastic Security Labs divulgó que los actores de amenazas se hicieron pasar por firmas de capital de riesgo para atraer a los objetivos mediante LinkedIn y Telegram para que abrieran bóvedas maliciosas de notas de Obsidian. El ataque aprovechó el complemento de Obsidian Shell Commands para ejecutar cargas maliciosas cuando las víctimas abrían la bóveda, sin necesidad de explotar ninguna vulnerabilidad.
PHANTOMPULSE, un troyano de acceso remoto de Windows anteriormente no documentado (RAT), se descubrió en el ataque. Utiliza comunicación C2 basada en blockchain mediante datos de transacciones de Ethereum. La carga útil de macOS empleó un descargador ofuscado de AppleScript con un canal de Telegram como C2 de respaldo.
Elastic Defend detectó y bloqueó el ataque antes de la ejecución de PHANTOMPULSE.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
KelpDAO pierde $290M en el ataque a LayerZero del grupo Lazarus
KelpDAO enfrentó una pérdida de $290 millones debido a una sofisticada filtración de seguridad vinculada al Grupo Lazarus. El ataque explotó debilidades de configuración en su sistema de verificación y puso de relieve los riesgos de depender de una configuración de verificación de un solo punto. Los expertos de la industria hacen hincapié en la necesidad de mejorar las configuraciones de seguridad y la verificación en múltiples capas para prevenir incidentes futuros.
CryptoFrontierHace14m
LayerZero responde al evento de 292 millones de Kelp DAO: indica que Kelp configuró 1-of-1 DVN de selección propia y que el atacante es Lazarus de Corea del Norte
LayerZero emite un comunicado sobre el incidente de piratería de 292 millones de dólares contra Kelp DAO, señalando que la configuración de Kelp de 1-of-1 DVN a través de elección propia hizo posible el evento; el atacante fue el grupo Lazarus de Corea del Norte. LayerZero enfatiza que este incidente se originó en la elección de la configuración y que no respaldará este tipo de configuraciones vulnerables en el futuro. Además, todavía hay controversia sobre la responsabilidad y no se ha presentado ningún plan de compensación.
ChainNewsAbmediaHace21m
Hackeos de DeFi: en abril robaron 600 millones de dólares; Kelp DAO y Drift representan el 95% de las pérdidas mensuales
En abril de 2026, solo dentro de los 20 días, los protocolos cripto sufrieron pérdidas de más de 606 millones de dólares debido a ataques de piratas informáticos, convirtiéndose en el mayor registro de pérdidas mensuales desde el incidente de filtración de datos de 1.4 mil millones de dólares de un exchange en febrero de 2025. Dos ataques, KelpDAO y Drift Protocol, representaron en conjunto el 95% de las pérdidas de abril, y el 75% de las pérdidas totales de 771.8 millones de dólares acumuladas hasta la fecha en 2026.
MarketWhisperHace25m
Brecha de Vercel vinculada a la herramienta de IA: la intrusión de Context.ai eleva el riesgo para los frontends cripto
Vercel confirmó una brecha de seguridad causada por una herramienta de IA comprometida, lo que llevó al robo de datos de empleados y clientes. El incidente plantea riesgos para el ecosistema Web3, y el atacante intenta vender los datos robados por $2 millones. Vercel está abordando la situación con las fuerzas del orden y expertos en respuesta a incidentes.
GateNewshace1h
El CTO de Ripple: el exploit de Kelp DAO refleja los compromisos de seguridad entre puentes
David Schwartz, CTO Emérito de Ripple, analizó vulnerabilidades de seguridad en puentes tras el exploit del $292 millón de Kelp DAO. Señaló que los proveedores priorizaron la conveniencia por encima de una seguridad sólida, socavando funciones protectoras esenciales. La brecha de Kelp DAO se debió a una filtración de clave privada, agravada por una configuración de seguridad simplificada en su implementación de LayerZero.
CryptoFrontierhace3h
El puente de rsETH con LayerZero fue robado y múltiples protocolos, como Aave, congelaron de emergencia los fondos
Los tokens de re-hipoteca de liquidez rsETH de Kelp DAO fueron atacados el 19 de abril por un hacker que aprovechó una vulnerabilidad en la verificación de mensajes entre cadenas, lo que provocó que 116,500 rsETH fueran liberados a una dirección controlada por el atacante. Varios protocolos DeFi congelaron de inmediato las funciones relacionadas para hacer frente a posibles pérdidas. La organización oficial de LayerZero indicó que está trabajando activamente en la reparación de la vulnerabilidad y que publicará un informe de análisis posterior a los hechos.
MarketWhisperhace3h