Según la investigación de OpenSourceMalware, el grupo de piratería norcoreano Lazarus ocultó cargadores de segunda fase en scripts de Git Hooks pre-commit durante ataques dirigidos a desarrolladores el 9 de mayo. El grupo utilizó esta técnica en campañas, incluida ‘Infectious Interview’, donde se hacía pasar por reclutadores de criptomonedas y DeFi para engañar a los desarrolladores y que clonaran repositorios de código malicioso, con el objetivo final de robar criptoactivos y credenciales.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
Aumentan los ataques con “Crypto Wrench”: las víctimas pierden $101M en los primeros cuatro meses de 2026, con familias cada vez más atacadas
Según CertiK, las víctimas de ataques con herramienta de cripto perdieron aproximadamente 101 millones de dólares en los primeros cuatro meses de 2026, y la tendencia proyecta alcanzar cientos de millones de dólares para el año completo. La firma de seguridad verificó 34 incidentes a nivel global, lo que representa un aumento del 41% frente al mismo periodo de 2025, con 82% concentrados en Europa. De manera notable, más de la mitad de los incidentes verificados incluyeron a familiares de los obj
GateNewsHace40m
Tether's USDT0 presenta un mecanismo de verificación 3/3 e inicia el programa de recompensas por $6M Bug tras el incidente de Kelp
Según ChainCatcher, el protocolo USDT0 de Tether presentó su arquitectura de seguridad tras el incidente de Kelp, implementando un mecanismo de consenso de verificación 3/3 que requiere tres validadores independientes con bases de código separadas. Los nodos validadores actuales incluyen el DVN propietario de USDT0, LayerZero y Canary. El protocolo anunció un programa de recompensas por errores de 6 millones de dólares en Immunefi, con todas las transacciones de multisig que requieren revisión p
GateNewshace2h
La policía de Malasia incautó 50,000 USDT a nacionales chinos en febrero; la investigación se estanca después de tres meses
Según ChainCatcher, ocho ciudadanos chinos fueron obligados a transferir aproximadamente 50.000 USDT después de una redada policial en una villa alquilada en Kajang, Malasia, en febrero. La policía afirmó que los sospechosos estaban implicados en un fraude y posteriormente arrestó a 12 agentes vinculados al incidente, retirándolos del servicio activo. Sin embargo, la investigación sigue estancada a la espera de informes técnicos y de los resultados de la forensia digital. El abogado Charles, que
GateNewshace3h
12 agentes de policía de Malasia asaltaron a ciudadanos chinos por 50.000 dólares en USDT en febrero; la investigación se estancó al 10 de mayo
Según BlockBeats, 12 oficiales de policía malayos fueron arrestados después de presuntamente robar a ciudadanos chinos aproximadamente 50.000 USDT durante una redada en una villa alquilada en Kajang, Selangor, en febrero de 2026. Los agentes han sido suspendidos a la espera de una investigación, que aguarda peritajes forenses criptográficos e informes técnicos. Charles, abogado que representa a ocho víctimas chinas, declaró el 10 de mayo que la investigación avanza demasiado lento y sin novedade
GateNewshace3h
El grupo Lazarus de Corea del Norte oculta malware en scripts de Git Hooks para atacar a los desarrolladores
De acuerdo con la investigación de OpenSourceMalware, el grupo de piratería norcoreano Lazarus ha ocultado cargadores de malware de segunda etapa en scripts de pre-commit de Git Hooks durante ataques dirigidos a desarrolladores, reveló un informe el 9 de mayo. El grupo utiliza una técnica llamada “Contagious Interview” para atraer a los desarrolladores a clonar repositorios de código malicioso haciéndose pasar por compañías de criptomonedas y DeFi que realizan contrataciones. Los ataques tienen
GateNewshace4h
LayerZero publica una disculpa y admite un defecto en el diseño de la configuración DVN 1/1: actualización completa predeterminada hasta 5/5
El 9 de mayo (hora de EE. UU.), el protocolo de interoperabilidad entre cadenas LayerZero publicó una disculpa pública y reconoció un defecto de diseño en el “Kelp DAO hack” (incidente de piratería). CoinDesk, citando el blog oficial de LayerZero: “Lo primero es lo primero: una disculpa tardía. Permitir que un DVN funcione en modo 1/1 para transacciones de alto valor es un error”. Esta postura proviene de las críticas de las semanas anteriores sobre la “Kelp self-configuration choice” (elección
ChainNewsAbmediahace10h