Incidente de envenenamiento por piratería en LiteLLM: se filtraron 500.000 credenciales, ¿podrían robarse las carteras de criptomonedas? ¿Cómo comprobar si te han comprometido?

ETH1,71%

Autor: HIBIKI, Ciudad Cripto

LiteLLM sufre un ataque a la cadena de suministro, se filtran cientos de GB de datos y 500,000 credenciales
Con descargas diarias que alcanzan los 3.4 millones, el paquete de código abierto de IA LiteLLM es un puente importante para que muchos desarrolladores conecten múltiples modelos de lenguaje grande (LLM), pero recientemente se ha convertido en un objetivo para los hackers. Kaspersky estima que este ataque ha expuesto más de 20,000 repositorios de código al riesgo, y los hackers afirman haber robado cientos de GB de datos confidenciales y más de 500,000 credenciales de cuentas, lo que ha causado un grave impacto en el desarrollo de software y el entorno en la nube a nivel mundial.
Tras investigar, los expertos en ciberseguridad descubrieron que el origen del incidente de los hackers de LiteLLM fue una herramienta de ciberseguridad de código abierto llamada Trivy, utilizada por muchas empresas para escanear vulnerabilidades en sus sistemas.
Este es un típico ataque a la cadena de suministro, donde los hackers atacan herramientas de confianza de los proveedores de los objetivos, insertando silenciosamente código malicioso, como si estuvieran envenenando la fuente de agua de una planta de agua, haciendo que todos los bebedores caigan en la trampa sin darse cuenta.

Fuente de la imagen: Trivy | El origen del incidente de los hackers de LiteLLM es una herramienta de ciberseguridad de código abierto que muchas empresas usan para escanear vulnerabilidades en sus sistemas llamada Trivy.

Flujo del incidente del ataque a LiteLLM: de la herramienta de ciberseguridad al paquete de IA explotado en cadena
Según análisis de la empresa de ciberseguridad Snyk y Kaspersky, los indicios del ataque a LiteLLM se sembraron a finales de febrero de 2026.
Los hackers aprovecharon una vulnerabilidad en el CI/CD de GitHub (un proceso automatizado de prueba y publicación de software) para robar las credenciales de acceso (Token) de los mantenedores de Trivy. Debido a que las credenciales no fueron completamente revocadas, los hackers lograron alterar la etiqueta de publicación de Trivy el 19 de marzo, permitiendo que el proceso automatizado descargara una herramienta de escaneo que contenía código malicioso.
Luego, los hackers utilizaron el mismo método y el 24 de marzo controlaron los permisos de publicación de LiteLLM, subiendo versiones 1.82.7 y 1.82.8 que contenían código malicioso.
En ese momento, el desarrollador Callum McMahon, al probar la extensión del editor Cursor, hizo que el sistema descargara automáticamente la última versión de LiteLLM, provocando que los recursos de su computadora se agotaran instantáneamente.
A través de un depurador de IA, descubrió que había un defecto en el código malicioso que activaba accidentalmente una bomba de bifurcación (Fork Bomb), es decir, un comportamiento malicioso que se replica continuamente y agota la memoria y los recursos computacionales de la computadora, lo que permitió que este ataque encubierto se expusiera anticipadamente.
Según el análisis de Snyk, el código malicioso en este ataque se divide en tres etapas:

  • Recolección de datos: El programa escanea exhaustivamente la computadora víctima en busca de información sensible, incluyendo claves de acceso SSH, credenciales de servicios en la nube (AWS, GCP), así como semillas de billeteras de criptomonedas como Bitcoin y Ethereum.
  • Cifrado y filtración: Los datos recolectados se cifran y empaquetan, y se envían secretamente a un dominio falso pre-registrado por los hackers.
  • Persistencia y movimiento lateral: El código malicioso instala una puerta trasera en el sistema, y si detecta Kubernetes, un entorno de plataforma de código abierto utilizado para la implementación y gestión automatizada de aplicaciones en contenedores, también intentará propagar el código malicioso a todos los nodos del clúster.

Línea de tiempo del ataque a la cadena de suministro de LiteLLM y Trivy

¿Está segura tu billetera y credenciales? Guía de detección y remediación
Si instalaste o actualizaste el paquete LiteLLM después del 24 de marzo de 2026, o si tu entorno de desarrollo automatizado utilizó la herramienta de escaneo Trivy, es muy probable que tu sistema ya haya sido afectado.
Según las recomendaciones de Callum McMahon y Snyk, la prioridad en la protección y remediación es confirmar el alcance de la afectación y bloquear completamente las puertas traseras de los hackers.


Kaspersky sugiere que, para mejorar la seguridad de GitHub Actions, se pueden utilizar las siguientes herramientas de código abierto:

  • zizmor: Esta es una herramienta para análisis estático y detección de configuraciones incorrectas en GitHub Actions.
  • gato y Gato-X: Estas dos versiones de la herramienta se utilizan principalmente para ayudar a identificar flujos de trabajo de automatización (pipelines) que tienen vulnerabilidades estructurales.
  • allstar: Una aplicación de GitHub desarrollada por la Open Source Security Foundation (OpenSSF), diseñada para configurar y hacer cumplir políticas de seguridad en organizaciones y repositorios de GitHub.

Detrás del ataque a LiteLLM, los hackers ya habían puesto su ojo en la tendencia de la pesca de langostas
Según análisis de Snyk y el ingeniero Huli, que se enfoca en el campo de la ciberseguridad, los culpables detrás de este caso son un grupo de hackers llamado TeamPCP, que ha estado activo desde diciembre de 2025 y frecuentemente crea canales para llevar a cabo sus actividades a través de aplicaciones de mensajería como Telegram.
Huli señala que los hackers utilizaron un componente de ataque automatizado llamado hackerbot-claw durante el proceso de ataque. Este nombre ingeniosamente se alinea con la reciente popularidad del agente de IA de pesca de langostas (OpenClaw).
Este grupo de hackers golpeó con precisión herramientas de infraestructura de alto privilegio y ampliamente utilizadas, incluyendo Trivy y LiteLLM, y sabe cómo aprovechar las últimas tendencias de IA para ampliar la escala de su ataque, demostrando un enfoque delictivo altamente organizado y específico.

Fuente de la imagen: Huli Chat al Azar | El ingeniero Huli que se enfoca en el campo de la ciberseguridad explica el incidente del ataque a la cadena de suministro de Trivy y LiteLLM (captura de pantalla parcial)

Con la popularización de las herramientas de IA, el control de permisos en el proceso de desarrollo y la seguridad de la cadena de suministro se han convertido en riesgos que todas las empresas no pueden ignorar.
Casos como el reciente hackeo de cuentas de NPM de desarrolladores conocidos, que permitió la inserción de código malicioso en paquetes de JavaScript, han puesto en riesgo a la mayoría de las DApps y billeteras; o el caso de Anthropic que reveló cómo hackers chinos lanzaron la primera gran operación de espionaje automatizado en la historia a través de Claude Code, deben servir como advertencia.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Aave responde a una moción de emergencia para impugnar el congelamiento de 73 millones de dólares en ETH: “El ladrón no posee lo que robó”

Aave presenta una moción de emergencia ante el Tribunal de Distrito Sur de Nueva York, pidiendo que se levante el congelamiento de 30.766 ETH (aprox. 73 millones de dólares). Tesis central: el botín sigue perteneciendo al usuario original y el ladrón no puede adquirir la propiedad; el botín regresa de forma inmediata a la víctima cuando la Arbitrum Safe Committee realiza el reembolso; las pruebas sobre el grupo norcoreano Lazarus Group son de oídas y la audiencia se prevé para finales de mayo. Este caso influirá en la gobernanza DeFi y en el riesgo de atribución futura de activos.

ChainNewsAbmediaHace12m

Seis exjugadores del Sevilla FC fueron imputados en un esquema de fraude en criptomonedas de Shirtum, con pérdidas de inversores que superan los 24 millones de euros

Según Cryptopolitan, seis exjugadores del Seville FC fueron acusados por presunta participación en el esquema de fraude cripto Shirtum, con pérdidas de inversores que superan los 24 millones de euros (aproximadamente 28 millones de dólares). Los jugadores mencionados en la denuncia penal son Papu Gómez, Lucas Ocampos, Ivan Rakitić,

GateNewsHace27m

Las familias buscan ETH de Arbitrum congelado para las víctimas de Corea del Norte

Las familias que mantienen sentencias contra Corea del Norte de hace décadas están intentando embargar 30,765 ETH congelados en Arbitrum tras el exploit rsETH del mes pasado. Las familias han invocado una orden judicial de restricción de Nueva York en un esfuerzo por impedir que Arbitrum libere los fondos, citando presuntos vínculos entre el attt

CryptoFrontierhace3h

El investigador on-chain ZachXBT emite una advertencia contra imToken y Tokenlon, LON cae un 8%

El investigador on-chain ZachXBT identificó recientemente a imToken y al exchange descentralizado Tokenlon como centros para el blanqueo de capitales ilícito. Según ZachXBT, la gran mayoría del volumen de operaciones de Tokenlon proviene de actividades ilegales, incluidas fraude, trata de seres humanos y blanqueo de inversiones

GateNewshace4h

Payward demanda a Etana por fraude de custodia de $25M Cripto

La empresa matriz de Kraken, Payward, ha presentado una demanda contra Etana y su CEO alegando un fraude de custodia de criptomonedas por valor de 25 millones de dólares. Según las acusaciones, los fondos de los clientes fueron mal utilizados, mezclados y ocultados en lo que Payward caracteriza como un esquema “tipo Ponzi” que se deshizo en medio de una liquidez

CryptoFrontierhace5h
Comentar
0/400
Sin comentarios