Incidente de envenenamiento por piratería en LiteLLM: se filtraron 500.000 credenciales, ¿podrían robarse las carteras de criptomonedas? ¿Cómo comprobar si te han comprometido?

ETH2,47%

Autor: HIBIKI, Ciudad Cripto

LiteLLM sufre un ataque a la cadena de suministro, se filtran cientos de GB de datos y 500,000 credenciales
Con descargas diarias que alcanzan los 3.4 millones, el paquete de código abierto de IA LiteLLM es un puente importante para que muchos desarrolladores conecten múltiples modelos de lenguaje grande (LLM), pero recientemente se ha convertido en un objetivo para los hackers. Kaspersky estima que este ataque ha expuesto más de 20,000 repositorios de código al riesgo, y los hackers afirman haber robado cientos de GB de datos confidenciales y más de 500,000 credenciales de cuentas, lo que ha causado un grave impacto en el desarrollo de software y el entorno en la nube a nivel mundial.
Tras investigar, los expertos en ciberseguridad descubrieron que el origen del incidente de los hackers de LiteLLM fue una herramienta de ciberseguridad de código abierto llamada Trivy, utilizada por muchas empresas para escanear vulnerabilidades en sus sistemas.
Este es un típico ataque a la cadena de suministro, donde los hackers atacan herramientas de confianza de los proveedores de los objetivos, insertando silenciosamente código malicioso, como si estuvieran envenenando la fuente de agua de una planta de agua, haciendo que todos los bebedores caigan en la trampa sin darse cuenta.

Fuente de la imagen: Trivy | El origen del incidente de los hackers de LiteLLM es una herramienta de ciberseguridad de código abierto que muchas empresas usan para escanear vulnerabilidades en sus sistemas llamada Trivy.

Flujo del incidente del ataque a LiteLLM: de la herramienta de ciberseguridad al paquete de IA explotado en cadena
Según análisis de la empresa de ciberseguridad Snyk y Kaspersky, los indicios del ataque a LiteLLM se sembraron a finales de febrero de 2026.
Los hackers aprovecharon una vulnerabilidad en el CI/CD de GitHub (un proceso automatizado de prueba y publicación de software) para robar las credenciales de acceso (Token) de los mantenedores de Trivy. Debido a que las credenciales no fueron completamente revocadas, los hackers lograron alterar la etiqueta de publicación de Trivy el 19 de marzo, permitiendo que el proceso automatizado descargara una herramienta de escaneo que contenía código malicioso.
Luego, los hackers utilizaron el mismo método y el 24 de marzo controlaron los permisos de publicación de LiteLLM, subiendo versiones 1.82.7 y 1.82.8 que contenían código malicioso.
En ese momento, el desarrollador Callum McMahon, al probar la extensión del editor Cursor, hizo que el sistema descargara automáticamente la última versión de LiteLLM, provocando que los recursos de su computadora se agotaran instantáneamente.
A través de un depurador de IA, descubrió que había un defecto en el código malicioso que activaba accidentalmente una bomba de bifurcación (Fork Bomb), es decir, un comportamiento malicioso que se replica continuamente y agota la memoria y los recursos computacionales de la computadora, lo que permitió que este ataque encubierto se expusiera anticipadamente.
Según el análisis de Snyk, el código malicioso en este ataque se divide en tres etapas:

  • Recolección de datos: El programa escanea exhaustivamente la computadora víctima en busca de información sensible, incluyendo claves de acceso SSH, credenciales de servicios en la nube (AWS, GCP), así como semillas de billeteras de criptomonedas como Bitcoin y Ethereum.
  • Cifrado y filtración: Los datos recolectados se cifran y empaquetan, y se envían secretamente a un dominio falso pre-registrado por los hackers.
  • Persistencia y movimiento lateral: El código malicioso instala una puerta trasera en el sistema, y si detecta Kubernetes, un entorno de plataforma de código abierto utilizado para la implementación y gestión automatizada de aplicaciones en contenedores, también intentará propagar el código malicioso a todos los nodos del clúster.

Línea de tiempo del ataque a la cadena de suministro de LiteLLM y Trivy

¿Está segura tu billetera y credenciales? Guía de detección y remediación
Si instalaste o actualizaste el paquete LiteLLM después del 24 de marzo de 2026, o si tu entorno de desarrollo automatizado utilizó la herramienta de escaneo Trivy, es muy probable que tu sistema ya haya sido afectado.
Según las recomendaciones de Callum McMahon y Snyk, la prioridad en la protección y remediación es confirmar el alcance de la afectación y bloquear completamente las puertas traseras de los hackers.


Kaspersky sugiere que, para mejorar la seguridad de GitHub Actions, se pueden utilizar las siguientes herramientas de código abierto:

  • zizmor: Esta es una herramienta para análisis estático y detección de configuraciones incorrectas en GitHub Actions.
  • gato y Gato-X: Estas dos versiones de la herramienta se utilizan principalmente para ayudar a identificar flujos de trabajo de automatización (pipelines) que tienen vulnerabilidades estructurales.
  • allstar: Una aplicación de GitHub desarrollada por la Open Source Security Foundation (OpenSSF), diseñada para configurar y hacer cumplir políticas de seguridad en organizaciones y repositorios de GitHub.

Detrás del ataque a LiteLLM, los hackers ya habían puesto su ojo en la tendencia de la pesca de langostas
Según análisis de Snyk y el ingeniero Huli, que se enfoca en el campo de la ciberseguridad, los culpables detrás de este caso son un grupo de hackers llamado TeamPCP, que ha estado activo desde diciembre de 2025 y frecuentemente crea canales para llevar a cabo sus actividades a través de aplicaciones de mensajería como Telegram.
Huli señala que los hackers utilizaron un componente de ataque automatizado llamado hackerbot-claw durante el proceso de ataque. Este nombre ingeniosamente se alinea con la reciente popularidad del agente de IA de pesca de langostas (OpenClaw).
Este grupo de hackers golpeó con precisión herramientas de infraestructura de alto privilegio y ampliamente utilizadas, incluyendo Trivy y LiteLLM, y sabe cómo aprovechar las últimas tendencias de IA para ampliar la escala de su ataque, demostrando un enfoque delictivo altamente organizado y específico.

Fuente de la imagen: Huli Chat al Azar | El ingeniero Huli que se enfoca en el campo de la ciberseguridad explica el incidente del ataque a la cadena de suministro de Trivy y LiteLLM (captura de pantalla parcial)

Con la popularización de las herramientas de IA, el control de permisos en el proceso de desarrollo y la seguridad de la cadena de suministro se han convertido en riesgos que todas las empresas no pueden ignorar.
Casos como el reciente hackeo de cuentas de NPM de desarrolladores conocidos, que permitió la inserción de código malicioso en paquetes de JavaScript, han puesto en riesgo a la mayoría de las DApps y billeteras; o el caso de Anthropic que reveló cómo hackers chinos lanzaron la primera gran operación de espionaje automatizado en la historia a través de Claude Code, deben servir como advertencia.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Aplicación falsa de Ledger en la App Store de Apple drena el fondo de jubilación de 5,9 BTC del músico

Una aplicación falsa de Ledger en la App Store de Apple engañó al músico Garrett Dutton y le hizo perder 5.9 BTC al introducir su frase semilla. Este caso pone de relieve las estafas de carteras en curso y la explotación de la confianza, ya que el bitcoin robado se blanqueó a través de KuCoin.

CryptoNewsFlashHace43m

Un CEX extorsionado no cede: afecta a unos 2000 cuentas, la seguridad de los fondos de los clientes no está amenazada

Una bolsa de criptomonedas sufrió chantaje por parte de una organización criminal, que afirmó que publicaría videos de acceso a los sistemas internos. La bolsa confirmó que no hubo una intrusión sistemática, que los fondos de los clientes están seguros y que, debido a un comportamiento indebido del personal de atención al cliente, se accedió a los datos de aproximadamente 2000 cuentas; se rescindieron los permisos correspondientes y se reforzaron los controles de seguridad. La empresa está colaborando con las autoridades encargadas de hacer cumplir la ley en la investigación.

GateNewshace4h

El cofundador de Solana, toly: debe construirse una stablecoin de capa base que solo pueda congelarse con autorización de un tribunal

El cofundador de Solana, toly, señaló que la industria necesita una stablecoin que solo se pueda congelar bajo una orden judicial, en contra de otros factores de congelación. Sugiere que el protocolo emita, en la capa base, una stablecoin con una estrategia de congelación personalizada y que refuerce las medidas de seguridad. Esta postura se deriva de la respuesta reciente de Circle al incidente de hackeo del protocolo Drift, lo que ha dado lugar a debates sobre las stablecoins centralizadas.

GateNewshace4h

El atacante acuña 1B DOT y lo vende para $237K ETH

Un incidente de seguridad que involucró la versión ERC-20 de Polkadot en Ethereum generó preocupaciones, destacando los riesgos de los activos tokenizados y entre cadenas. Un atacante aprovechó una falla para acuñar y vender 1 mil millones de tokens DOT, provocando un colapso del mercado y poniendo de manifiesto vulnerabilidades en la gestión de contratos inteligentes.

Coinfomaniahace7h

La estrella de la música G. Love pierde 5,9 bitcoins en un impactante fraude de la App Store

_El músico G. Love pierde 5.9 BTC en una estafa de una app falsa de Ledger, lo que genera serias preocupaciones sobre la seguridad de las criptomonedas y la concienciación de los usuarios en todo el mundo._ Una gran estafa de criptomonedas ha afectado a Garrett Dutton, conocido ampliamente como G. Love. El cantante estadounidense perdió 5.9 Bitcoin valorados en casi 420,000. La pérdida ocurrió cuando él t

LiveBTCNewshace7h

Aave en crisis de confianza: los proveedores de servicios se marchan en masa; “tecnología, gobernanza y control de riesgos” sucumben por completo

Autor: Jae, PANews En comparación con la presión externa de un mercado bajista, dentro de Aave aparece primero un “cisne negro”. Aave, que ha dominado durante mucho tiempo el trono de los protocolos de préstamos, está atravesando el movimiento ecológico más violento desde su creación. No hay ataques de hackers, ni vulnerabilidades de código; lo que hay es descontrol de poder y ruptura de intereses. Desde la determinante salida de BGD Labs, uno de los pilares técnicos, hasta el enfrentamiento público de la iniciativa de gobernanza ACI (Aave Chan Initiative), y luego el anuncio oficial de separación con su administrador de riesgos, Chaos Labs, está teniendo lugar una “gran retirada” de los proveedores de servicios. La profundidad de este pulso va mucho más allá de una disputa de cooperación, y desencadenó esto

区块客hace7h
Comentar
0/400
Sin comentarios