Sin resultados
Ver todos los resultados
miércoles, marzo 25, 2026
bloque ₿: 942.165
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
miércoles, marzo 25, 2026 | bloque ₿: 942.165
Bandera de ARS
BTC 105.001.691,87 ARS 1,80% ETH 3.210.810,94 ARS 1,38%
Bandera de BOB
BTC 497.487,31 BOB 1,70% ETH 15.185,58 BOB 1,89%
Bandera de BRL
BTC 376.132,35 BRL 1,41% ETH 11.472,50 BRL 1,55%
Bandera de CLP
BTC 65.343.181,68 CLP 0,78% ETH 2.004.738,77 CLP 1,31%
Bandera de COP
BTC 266.250.274,94 COP 1,56% ETH 8.107.523,86 COP 1,53%
Bandera de CRC
BTC 33.456.603,14 CRC 1,61% ETH 1.022.877,72 CRC 1,79%
Bandera de EUR
BTC 62.056,68 EUR 1,84% ETH 1.895,55 EUR 1,92%
Bandera de USD
BTC 111.114,34 USD 0,00% ETH 2.197,86 USD 1,75%
Bandera de GTQ
BTC 550.097,41 GTQ 1,73% ETH 16.818,28 GTQ 1,92%
Bandera de HNL
BTC 1.903.638,62 HNL 1,85% ETH 58.200,46 HNL 2,03%
Bandera de MXN
BTC 1.277.195,52 MXN 1,74% ETH 38.963,59 MXN 1,52%
Bandera de PAB
BTC 71.853,46 PAB 1,61% ETH 2.196,80 PAB 1,80%
Bandera de PYG
BTC 467.772.810,62 PYG 1,59% ETH 14.301.343,92 PYG 1,77%
Bandera de PEN
BTC 248.435,04 PEN 1,71% ETH 7.598,03 PEN 3,92%
Bandera de DOP
BTC 4.320.543,77 DOP 1,84% ETH 132.093,15 DOP 2,03%
Bandera de UYU
BTC 2.912.140,10 UYU 1,57% ETH 89.033,64 UYU 1,75%
Bandera de VES
BTC 39.098.887,30 VES 3,20% ETH 1.173.218,08 VES 1,80%
Bandera de ARS
BTC 105.001.691,87 ARS 1,80% ETH 3.210.810,94 ARS 1,38%
Bandera de BOB
BTC 497.487,31 BOB 1,70% ETH 15.185,58 BOB 1,89%
Bandera de BRL
BTC 376.132,35 BRL 1,41% ETH 11.472,50 BRL 1,55%
Bandera de CLP
BTC 65.343.181,68 CLP 0,78% ETH 2.004.738,77 CLP 1,31%
Bandera de COP
BTC 266.250.274,94 COP 1,56% ETH 8.107.523,86 COP 1,53%
Bandera de CRC
BTC 33.456.603,14 CRC 1,61% ETH 1.022.877,72 CRC 1,79%
Bandera de EUR
BTC 62.056,68 EUR 1,84% ETH 1.895,55 EUR 1,92%
Bandera de USD
BTC 111.114,34 USD 0,00% ETH 2.197,86 USD 1,75%
Bandera de GTQ
BTC 550.097,41 GTQ 1,73% ETH 16.818,28 GTQ 1,92%
Bandera de HNL
BTC 1.903.638,62 HNL 1,85% ETH 58.200,46 HNL 2,03%
Bandera de MXN
BTC 1.277.195,52 MXN 1,74% ETH 38.963,59 MXN 1,52%
Bandera de PAB
BTC 71.853,46 PAB 1,61% ETH 2.196,80 PAB 1,80%
Bandera de PYG
BTC 467.772.810,62 PYG 1,59% ETH 14.301.343,92 PYG 1,77%
Bandera de PEN
BTC 248.435,04 PEN 1,71% ETH 7.598,03 PEN 3,92%
Bandera de DOP
BTC 4.320.543,77 DOP 1,84% ETH 132.093,15 DOP 2,03%
Bandera de UYU
BTC 2.912.140,10 UYU 1,57% ETH 89.033,64 UYU 1,75%
Bandera de VES
BTC 39.098.887,30 VES 3,20% ETH 1.173.218,08 VES 1,80%
Home Seguridad

Detectan malware en librería de IA que robaba wallets y credenciales

Una versión maliciosa de LiteLLM robaba claves de wallets, contraseñas cloud y accesos a infraestructura en cualquier máquina donde se instalara.

por Franco Scandizzo
25 marzo, 2026
en Seguridad
Tiempo de lectura: 6 minutos
Un hacker operando desde una cueva.

LiteLLM es una biblioteca open-source (Python) que actúa como un “traductor universal” o gateway para modelos de lenguaje grandes (LLMs). Fuente: Imagen generada con Grok.

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • La versión infectada estuvo disponible menos de una hora y fue detectada por accidente.
  • El malware se propagaba a cualquier proyecto que usara LiteLLM como dependencia.

Este 24 de marzo, la versión 1.82.8 de LiteLLM fue publicada en PyPI, el repositorio oficial de paquetes de Python, con un código malicioso diseñado para robar credenciales financieras, claves de wallets de criptomonedas y accesos a infraestructura cloud. La versión infectada estuvo disponible menos de una hora antes de ser detectada y retirada, según explicó la firma de investigación FutureSearch.

Según la firma, el ataque no requirió ninguna acción adicional por parte del usuario. Bastó con actualizar la librería LiteLLM mientras la versión infectada estuvo activa para que el código malicioso se ejecutara automáticamente.

Conforme al análisis técnico de FutureSearch, el atacante obtuvo las credenciales del mantenedor de LiteLLM y las usó para publicar la versión infectada directamente en PyPI. La señal de alerta se levantó luego de constatar que esta nueva versión no figuraba en el repositorio oficial de GitHub del proyecto, donde normalmente se registran todos los lanzamientos antes de publicarse.

Al momento en que la comunidad abrió un reporte público en GitHub para alertar sobre el ataque, el propietario del repositorio lo cerró sin dar explicaciones ni reconocer el problema, explican desde FutureSearch.

Poco después, cientos de cuentas automatizadas inundaron la discusión con mensajes para ocultar la alerta entre miles de publicaciones. Según el reporte de FutureSearch, esa reacción sugiere que el atacante no solo había tomado control del paquete publicado en PyPI, sino también de la cuenta del propio autor de LiteLLM en GitHub.

CriptoNoticias pudo constatar que al momento de la redacción, el repositorio de LiteLLM estaba disponible:

Interfaz de un repositorio de Github.
Imagen traducida automáticamente con Google Translate. Fuente: GitHub.

LiteLLM es una biblioteca de código abierto escrita en Python que actúa como traductor universal entre aplicaciones de inteligencia artificial y más de 100 proveedores de modelos de lenguaje, entre ellos OpenAI, Anthropic, Google y Amazon Web Services (AWS).

En lugar de escribir código distinto para cada proveedor, los desarrolladores usan LiteLLM como capa intermedia que gestiona todas las conexiones con el mismo formato. Con 97 millones de descargas mensuales, es una de las herramientas más usadas en el ecosistema de IA: empresas como Netflix, Character.ai y cientos de startups la integran en sus productos.

Además, un factor que amplificó el riesgo fue la propagación transitoria. LiteLLM no solo se instala directamente: es una dependencia de decenas de proyectos populares. Eso significa que un desarrollador que instalara otro proyecto que dependiera de LiteLLM también quedaba expuesto sin saberlo ni haberlo instalado explícitamente.

¿Cómo funcionaba el malware?

El código malicioso operaba en tres etapas:

  • La primera era de recolección: un script recorría la máquina infectada en busca de archivos de wallets de criptomonedas, contraseñas de bases de datos, credenciales AWS, archivos ‘env’ con claves de API, historial de terminal y cualquier archivo que coincidiera con patrones comunes de secretos. También ejecutaba comandos para extraer variables de entorno y consultaba los servicios de metadatos de instancias cloud para obtener credenciales adicionales.
  • La segunda etapa era de exfiltración: toda la información recolectada se cifraba y se enviaba a un dominio externo no relacionado con la infraestructura legítima de LiteLLM.
  • La tercera etapa apuntaba a persistencia y movimiento lateral: si la máquina infectada tenía acceso a un cluster de Kubernetes, el malware leía todos los secretos del cluster e intentaba crear pods privilegiados en cada nodo para instalar un backdoor permanente. En máquinas locales, hacía lo mismo mediante un servicio del sistema.

De acuerdo con el reporte de FutureSearch, la detección del malware en LiteLLM fue accidental, ya que ese programa malicioso tenía un error. Al ejecutarse, generaba un proceso que se replicaba exponencialmente hasta agotar la memoria RAM y hacer colapsar la máquina.

Un ingeniero de FutureSearch notó el problema mientras LiteLLM se cargaba como dependencia de un plugin dentro del entorno de desarrollo Cursor. «Uno de nuestros ingenieros notó el problema y usó Claude Code para identificar la causa raíz», señala el reporte. Sin ese error, el malware podría haber operado sin ser detectado durante días o semanas.

«Lo más aterrador del software moderno»

Andrej Karpathy, cofundador de OpenAI y ex director de inteligencia artificial de Tesla, escribió el 24 de marzo: «Los ataques a la cadena de suministro son básicamente lo más aterrador que existe en el software moderno. Cada vez que instalas cualquier dependencia puedes estar jalando un paquete envenenado en cualquier punto profundo de su árbol de dependencias».

Karpathy fue más allá del evento puntual y cuestionó el modelo de desarrollo basado en dependencias: «Esto me ha hecho cada vez más reacio a las dependencias, prefiriendo usar modelos de lenguaje para copiar funcionalidad cuando es lo suficientemente simple y posible».

El término que usó Karpathy para describir el modelo alternativo fue «yoink»: copiar o reutilizar código simple con ayuda de modelos de lenguaje en lugar de agregar una dependencia externa. La idea no es nueva, pero el ataque a LiteLLM le dio un argumento concreto y reciente para sostenerla.

Un patrón que se repite en el ecosistema de IA

El incidente de LiteLLM no es un caso aislado. El pasado 16 de marzo, como lo notificó CriptoNoticias, 360 Security, la mayor empresa de ciberseguridad de China, expuso por error el certificado SSL y la clave privada RSA de uno de sus dominios en el instalador público de su nuevo asistente de IA, 360 Safety Lobster.

La clave estuvo disponible para descarga durante dos días, tiempo suficiente para que actores maliciosos la indexaran para ataques de intermediario, es decir, interceptación de tráfico cifrado entre usuarios y servidores legítimos de la empresa.

En ambos casos el vector fue el mismo: código distribuido públicamente en entornos de lanzamiento acelerado, sin auditoría de seguridad suficiente. La diferencia es que el incidente de 360 Security fue un error operativo, mientras que el de LiteLLM fue un ataque deliberado. Lo que comparten es el contexto: la velocidad de despliegue de herramientas de IA está superando los controles de seguridad.

Etiquetas: CriptomonedasHackerInteligencia Artificial (AI)Lo últimoRelevantes
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Relacionados Artículos

Un grupo de hackers operando en una cueva.
Seguridad

Exploits a DeFi ya suman USD 137 millones en pérdidas en 2026 

por Franco Scandizzo
23 marzo, 2026

Un reporte de Cipher Research registró 15 ataques desde enero hasta la actualidad en redes como Ethereum, Solana y BNB...

Leer másDetails
Desarrolladores de Samourai Wallet fueron condenados en EE. UU. ocultar transacciones de bitcoin, facilitando actividades ilícitas. Fuente: Imagen generada con Grok.

Alertan que el dominio de Samourai Wallet fue tomado por estafadores

23 marzo, 2026
Un hacker vulnerando aplicaciones de internet.

Ataque a Resolv causa depeg masivo de la stablecoin USR

22 marzo, 2026
Un teléfono movil comprometido por un malware.

Google advierte sobre un malware que podría robar criptomonedas

21 marzo, 2026
Un hacker operando contra plataformas de Venezuela.

El ecosistema digital venezolano acumula otro hackeo: BT Travel 

17 marzo, 2026

Publicado: 25 marzo, 2026 08:28 am GMT-0400 Actualizado: 25 marzo, 2026 08:28 am GMT-0400
Autor: Franco Scandizzo
Inició su recorrido en CriptoNoticias en mayo de 2024 y ha desempeñado su rol desde distintas secciones en la web, como Mercados, Comunidad y Estado. Su carrera comenzó en 2009 trabajando en diversos medios de comunicación, incluyendo crónicas radiales en medios locales, producción y coordinación de televisión en Canal 26.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME

Lo último

Fotografía del fundador de Capriole Investments Charles Edwards.

El precio de bitcoin entró en «zona de oportunidad», según un índice de Capriole

25 marzo, 2026
Una moneda física de hyperliquid rodeada de flechas verdes.

Hyperliquid marca máximo histórico de trading gracias a la plata y al petróleo

25 marzo, 2026
Un hacker operando desde una cueva.

Detectan malware en librería de IA que robaba wallets y credenciales

25 marzo, 2026

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Opinión
    • Editorial
  • Mercados
    • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Publicidad
    • Advertise
  • Boletines

© 2020 Hecho con ♥ por Latinos.