LiteLLM hack incident: 500,000 credentials leaked, crypto wallets at risk of theft, how to check if you've been compromised?

ETH2,36%

Autor: HIBIKI, Ciudad Cripto

LiteLLM sufre un ataque a la cadena de suministro, filtrando cientos de GB de datos y 500,000 credenciales
Con hasta 3.4 millones de descargas diarias, el paquete de código abierto de IA LiteLLM es un importante puente para que muchos desarrolladores conecten múltiples modelos de lenguaje (LLM), pero recientemente se ha convertido en un objetivo para los hackers. Kaspersky estima que este ataque ha expuesto más de 20,000 repositorios de código al riesgo, y los hackers afirman haber robado cientos de GB de datos confidenciales y más de 500,000 credenciales de cuentas, causando un impacto severo en el desarrollo de software y en los entornos de nube a nivel global.
Tras una investigación de expertos en ciberseguridad, se descubrió que el origen del incidente de LiteLLM es una herramienta de seguridad de código abierto llamada Trivy, que muchas empresas utilizan para escanear vulnerabilidades del sistema.
Este es un típico ataque a la cadena de suministro, donde los hackers atacan herramientas de confianza de las que depende el objetivo, infiltrando silenciosamente código malicioso, como si estuvieran envenenando la fuente de agua de una planta de tratamiento, haciendo que todos los consumidores caigan en la trampa sin darse cuenta.

Fuente de la imagen: Trivy | El origen del incidente de hackeo de LiteLLM es una herramienta de seguridad de código abierto utilizada por muchas empresas para escanear vulnerabilidades del sistema: Trivy.

Flujo completo del ataque a LiteLLM: de la herramienta de seguridad a la explosión en el paquete de IA
Según un análisis de las empresas de ciberseguridad Snyk y Kaspersky, los antecedentes del ataque a LiteLLM se remontan a finales de febrero de 2026.
Los hackers aprovecharon una vulnerabilidad en el CI/CD de GitHub (un proceso automatizado de pruebas y lanzamiento de software) para robar el token de acceso de los mantenedores de Trivy. Dado que el token no fue revocado completamente, los hackers lograron modificar las etiquetas de lanzamiento de Trivy el 19 de marzo, permitiendo que el proceso automatizado descargara una herramienta de escaneo que contenía código malicioso.
Luego, los hackers utilizaron el mismo método para tomar el control de los permisos de lanzamiento de LiteLLM el 24 de marzo, y subieron las versiones 1.82.7 y 1.82.8 que contenían código malicioso.
En ese momento, el desarrollador Callum McMahon, al probar una extensión del editor Cursor, se dio cuenta de que su sistema descargó automáticamente la última versión de LiteLLM, lo que llevó a que los recursos de su computadora se agotaran de inmediato.
Después de depurar con la ayuda de una IA, descubrió que el código malicioso contenía un defecto que accidentalmente activó una bomba de bifurcación (Fork Bomb), un comportamiento malicioso que se replica continuamente y agota la memoria y los recursos de procesamiento de la computadora, lo que permitió que este ataque encubierto se expusiera antes de lo previsto.
Según el análisis de Snyk, el código malicioso en este ataque se divide en tres etapas:

  • Recolección de datos: El programa escanea exhaustivamente la computadora víctima en busca de información sensible, incluyendo claves de acceso SSH, credenciales de servicios en la nube (AWS, GCP) y semillas de billeteras de criptomonedas como Bitcoin y Ethereum.
  • Cifrado y filtración: Los datos recolectados son cifrados y empaquetados, y se envían en secreto a un dominio falso previamente registrado por los hackers.
  • Persistencia y movimiento lateral: El código malicioso instala puertas traseras en el sistema; si detecta Kubernetes, un entorno de plataforma de código abierto para la automatización de despliegue y gestión de aplicaciones en contenedores, también intenta propagar el malware a todos los nodos del clúster.

Línea de tiempo del ataque a la cadena de suministro de LiteLLM y Trivy

¿Está segura tu billetera y tus credenciales? Guía de detección y medidas de remediación
Si has instalado o actualizado el paquete LiteLLM después del 24 de marzo de 2026, o si tu entorno de desarrollo automatizado ha utilizado la herramienta de escaneo Trivy, es muy probable que tu sistema ya haya sido comprometido.
Según Callum McMahon y Snyk, la prioridad en la protección y remediación es confirmar el alcance de la violación y cerrar completamente la puerta trasera de los hackers.

Kaspersky recomienda que, para mejorar la seguridad de GitHub Actions, se pueden utilizar las siguientes herramientas de código abierto:

  • zizmor: Esta es una herramienta para análisis estático y detección de errores en la configuración de GitHub Actions.
  • gato y Gato-X: Estas dos versiones de la herramienta están diseñadas para ayudar a identificar procesos automatizados (pipelines) que presentan vulnerabilidades estructurales.
  • allstar: Una aplicación de GitHub desarrollada por la OpenSSF, que se usa para establecer y hacer cumplir políticas de seguridad en organizaciones y repositorios de GitHub.

Detrás del ataque a LiteLLM, los hackers ya estaban atentos a la tendencia de criar langostas
Según el análisis de Snyk y del ingeniero Huli, que se enfoca en el campo de la ciberseguridad, el grupo detrás de este incidente es un colectivo de hackers llamado TeamPCP, que ha estado activo desde diciembre de 2025 y ha estado estableciendo canales a través de programas de mensajería como Telegram para realizar sus actividades.
Huli señala que, durante el proceso de ataque, los hackers utilizaron un componente de ataque automatizado llamado hackerbot-claw. Este nombre ingeniosamente se alineó con la reciente tendencia en el ámbito de la IA, específicamente la de agentes de IA para criar langostas (OpenClaw).
Este grupo de hackers atacó de manera precisa herramientas de infraestructura de alto privilegio y ampliamente utilizadas, incluyendo Trivy y LiteLLM, y supo aprovechar las tendencias más recientes en IA para aumentar la escala del ataque, mostrando un enfoque organizado y dirigido en sus métodos criminales.

Fuente de la imagen: Huli Charla Informal | El ingeniero Huli, que se enfoca en ciberseguridad, explica el incidente de ataque a la cadena de suministro de Trivy y LiteLLM (captura de pantalla parcial)

Con la popularización de las herramientas de IA, el control de permisos y la seguridad de la cadena de suministro en el proceso de desarrollo se han convertido en riesgos que todas las empresas no pueden ignorar.
Casos como el hackeo de cuentas NPM de conocidos desarrolladores en años recientes, que permitió que paquetes de JavaScript fueran infectados con código malicioso, exponiendo a la mayoría de DApps y billeteras; o el hecho de que Anthropic revelara que hackers chinos lanzaron la primera gran operación de espionaje automatizado en la red con IA a través de Claude Code, son ejemplos que deben tomarse como advertencia.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Alerta de seguridad de problemas de CoW Swap después de que Blockaid detectara un ataque al frontend

Blockaid ha identificado un ataque de frontend en CoW Swap, marcando su dominio como malicioso. Se recomienda a los usuarios detener las interacciones, revocar las autorizaciones de la billetera y esperar actualizaciones adicionales por parte del equipo de CoW Swap.

GateNewsHace18m

¡La Fundación Ethereum también lo usa! El front-end de CoW Swap fue comprometido; los grandes gurús de DeFi recomiendan revocar las autorizaciones (revoke).

La plataforma DeFi de Ethereum, CoW Swap, sufrió un secuestro de DNS el 14 de abril, lo que podría exponer a los usuarios a riesgos de phishing. Aunque el protocolo en sí no fue vulnerado, el riesgo de ataques contra el frontend sigue siendo alto. En el sector se recomienda que los usuarios revoquen las autorizaciones antes de realizar acciones en el futuro. CoW Swap ofrece la funcionalidad de transacciones por lotes y se enfrenta a los ataques MEV; su incidente de seguridad podría afectar a todo el ecosistema DeFi.

ChainNewsAbmediaHace45m

Frontend de Cowswap bajo ataque; se insta a los usuarios a revocar permisos

El sistema de seguridad de Blockaid detectó un ataque de frontend en Cowswap, marcando el sitio web COW.FI como malicioso. Se insta a los usuarios a revocar los permisos de la billetera y a no interactuar con el DApp.

GateNewshace3h

Polymarket examina proyectos en el ecosistema en fase inicial y combate las operaciones con información privilegiada y las conductas de manipulación del mercado

Polymarket anuncia una auditoría de algunos de los proyectos iniciales que se han conectado, acusados de utilizar información de cuentas presuntamente privilegiadas para dirigir las operaciones de los usuarios. Esta medida tiene como objetivo reforzar la gestión de cumplimiento y responder a las preocupaciones externas sobre el riesgo de operaciones con información privilegiada.

GateNewshace6h

En el Q1 de 2026, los proyectos Web3 registraron pérdidas de más de 460 millones de dólares debido a hackers y estafas, y los ataques de phishing fueron los predominantes

El informe publicado por Hacken muestra que en el primer trimestre de 2026 los proyectos de Web3 sufrieron pérdidas de 464.5 millones de USD debido a ataques de hackers y estafas, y que las pérdidas por ataques de phishing y de ingeniería social alcanzaron 306 millones de USD. Además, las estafas relacionadas con carteras de hardware representaron la mayor parte de las pérdidas. Asimismo, las vulnerabilidades de los contratos inteligentes y las fallas en el control de acceso también causaron pérdidas significativas. En cuanto a la regulación, el marco legal europeo ha incrementado los requisitos de supervisión de la seguridad.

GateNewshace10h

RAVE desata una fiebre de imitación de monedas con un aumento explosivo; FF e INX revelan el truco del “pump and dump”.

Recientemente, las monedas alternativas, representadas por RAVE, han desatado una intensa fiebre de inversión, pero algunos proyectos estelares de antaño como FF e INX han aprovechado esta ola para llevar a cabo operaciones de “pump and dump”. Al elevar rápidamente el precio de las monedas para atraer a los inversores minoristas, y posteriormente vender a gran escala, provocaron una caída drástica y acelerada del precio. Este tipo de conducta no solo expone las dificultades de liquidez del equipo del proyecto, sino que también daña la confianza de los inversores. Los inversores deben estar atentos a señales como subidas anómalas en el corto plazo para evitar el riesgo de que el mercado sea manipulado.

MarketWhisperhace13h
Comentar
0/400
Sin comentarios