Sin resultados
Ver todos los resultados
sábado, abril 11, 2026
bloque ₿: 944.634
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
sábado, abril 11, 2026 | bloque ₿: 944.634
Bandera de ARS
BTC 107.045.498,55 ARS 1,02% ETH 3.371.650,63 ARS 3,47%
Bandera de BOB
BTC 508.694,52 BOB 1,10% ETH 16.007,41 BOB 3,20%
Bandera de BRL
BTC 370.220,62 BRL 1,09% ETH 11.653,61 BRL 3,31%
Bandera de CLP
BTC 66.067.455,36 CLP 0,98% ETH 2.065.837,18 CLP 2,58%
Bandera de COP
BTC 268.213.844,96 COP 1,05% ETH 8.375.093,35 COP 4,73%
Bandera de CRC
BTC 34.087.975,51 CRC 1,06% ETH 1.071.174,29 CRC 3,42%
Bandera de EUR
BTC 62.916,65 EUR 1,12% ETH 1.976,54 EUR 3,46%
Bandera de USD
BTC 111.118,70 USD 0,01% ETH 2.315,66 USD 3,24%
Bandera de GTQ
BTC 563.296,31 GTQ 1,09% ETH 17.693,54 GTQ 3,35%
Bandera de HNL
BTC 1.957.291,84 HNL 1,10% ETH 61.508,24 HNL 3,41%
Bandera de MXN
BTC 1.275.387,77 MXN 0,92% ETH 40.164,49 MXN 3,30%
Bandera de PAB
BTC 73.702,01 PAB 1,06% ETH 2.315,00 PAB 3,37%
Bandera de PYG
BTC 476.200.415,53 PYG 1,10% ETH 14.964.034,52 PYG 3,42%
Bandera de PEN
BTC 249.120,00 PEN 1,18% ETH 7.821,65 PEN 3,36%
Bandera de DOP
BTC 4.434.429,68 DOP 1,10% ETH 139.287,23 DOP 3,37%
Bandera de UYU
BTC 2.971.694,11 UYU 1,16% ETH 93.386,01 UYU 3,47%
Bandera de VES
BTC 39.936.993,02 VES 1,95% ETH 1.237.954,54 VES 3,73%
Bandera de ARS
BTC 107.045.498,55 ARS 1,02% ETH 3.371.650,63 ARS 3,47%
Bandera de BOB
BTC 508.694,52 BOB 1,10% ETH 16.007,41 BOB 3,20%
Bandera de BRL
BTC 370.220,62 BRL 1,09% ETH 11.653,61 BRL 3,31%
Bandera de CLP
BTC 66.067.455,36 CLP 0,98% ETH 2.065.837,18 CLP 2,58%
Bandera de COP
BTC 268.213.844,96 COP 1,05% ETH 8.375.093,35 COP 4,73%
Bandera de CRC
BTC 34.087.975,51 CRC 1,06% ETH 1.071.174,29 CRC 3,42%
Bandera de EUR
BTC 62.916,65 EUR 1,12% ETH 1.976,54 EUR 3,46%
Bandera de USD
BTC 111.118,70 USD 0,01% ETH 2.315,66 USD 3,24%
Bandera de GTQ
BTC 563.296,31 GTQ 1,09% ETH 17.693,54 GTQ 3,35%
Bandera de HNL
BTC 1.957.291,84 HNL 1,10% ETH 61.508,24 HNL 3,41%
Bandera de MXN
BTC 1.275.387,77 MXN 0,92% ETH 40.164,49 MXN 3,30%
Bandera de PAB
BTC 73.702,01 PAB 1,06% ETH 2.315,00 PAB 3,37%
Bandera de PYG
BTC 476.200.415,53 PYG 1,10% ETH 14.964.034,52 PYG 3,42%
Bandera de PEN
BTC 249.120,00 PEN 1,18% ETH 7.821,65 PEN 3,36%
Bandera de DOP
BTC 4.434.429,68 DOP 1,10% ETH 139.287,23 DOP 3,37%
Bandera de UYU
BTC 2.971.694,11 UYU 1,16% ETH 93.386,01 UYU 3,47%
Bandera de VES
BTC 39.936.993,02 VES 1,95% ETH 1.237.954,54 VES 3,73%
Home Seguridad

Detectan malware en librería de IA que robaba wallets y credenciales

Una versión maliciosa de LiteLLM robaba claves de wallets, contraseñas cloud y accesos a infraestructura en cualquier máquina donde se instalara.

por Franco Scandizzo
25 marzo, 2026
en Seguridad
Tiempo de lectura: 6 minutos
Un hacker operando desde una cueva.

LiteLLM es una biblioteca open-source (Python) que actúa como un “traductor universal” o gateway para modelos de lenguaje grandes (LLMs). Fuente: Imagen generada con Grok.

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • La versión infectada estuvo disponible menos de una hora y fue detectada por accidente.
  • El malware se propagaba a cualquier proyecto que usara LiteLLM como dependencia.

Este 24 de marzo, la versión 1.82.8 de LiteLLM fue publicada en PyPI, el repositorio oficial de paquetes de Python, con un código malicioso diseñado para robar credenciales financieras, claves de wallets de criptomonedas y accesos a infraestructura cloud. La versión infectada estuvo disponible menos de una hora antes de ser detectada y retirada, según explicó la firma de investigación FutureSearch.

Según la firma, el ataque no requirió ninguna acción adicional por parte del usuario. Bastó con actualizar la librería LiteLLM mientras la versión infectada estuvo activa para que el código malicioso se ejecutara automáticamente.

Conforme al análisis técnico de FutureSearch, el atacante obtuvo las credenciales del mantenedor de LiteLLM y las usó para publicar la versión infectada directamente en PyPI. La señal de alerta se levantó luego de constatar que esta nueva versión no figuraba en el repositorio oficial de GitHub del proyecto, donde normalmente se registran todos los lanzamientos antes de publicarse.

Al momento en que la comunidad abrió un reporte público en GitHub para alertar sobre el ataque, el propietario del repositorio lo cerró sin dar explicaciones ni reconocer el problema, explican desde FutureSearch.

Poco después, cientos de cuentas automatizadas inundaron la discusión con mensajes para ocultar la alerta entre miles de publicaciones. Según el reporte de FutureSearch, esa reacción sugiere que el atacante no solo había tomado control del paquete publicado en PyPI, sino también de la cuenta del propio autor de LiteLLM en GitHub.

CriptoNoticias pudo constatar que al momento de la redacción, el repositorio de LiteLLM estaba disponible:

Interfaz de un repositorio de Github.
Imagen traducida automáticamente con Google Translate. Fuente: GitHub.

LiteLLM es una biblioteca de código abierto escrita en Python que actúa como traductor universal entre aplicaciones de inteligencia artificial y más de 100 proveedores de modelos de lenguaje, entre ellos OpenAI, Anthropic, Google y Amazon Web Services (AWS).

En lugar de escribir código distinto para cada proveedor, los desarrolladores usan LiteLLM como capa intermedia que gestiona todas las conexiones con el mismo formato. Con 97 millones de descargas mensuales, es una de las herramientas más usadas en el ecosistema de IA: empresas como Netflix, Character.ai y cientos de startups la integran en sus productos.

Además, un factor que amplificó el riesgo fue la propagación transitoria. LiteLLM no solo se instala directamente: es una dependencia de decenas de proyectos populares. Eso significa que un desarrollador que instalara otro proyecto que dependiera de LiteLLM también quedaba expuesto sin saberlo ni haberlo instalado explícitamente.

¿Cómo funcionaba el malware?

El código malicioso operaba en tres etapas:

  • La primera era de recolección: un script recorría la máquina infectada en busca de archivos de wallets de criptomonedas, contraseñas de bases de datos, credenciales AWS, archivos ‘env’ con claves de API, historial de terminal y cualquier archivo que coincidiera con patrones comunes de secretos. También ejecutaba comandos para extraer variables de entorno y consultaba los servicios de metadatos de instancias cloud para obtener credenciales adicionales.
  • La segunda etapa era de exfiltración: toda la información recolectada se cifraba y se enviaba a un dominio externo no relacionado con la infraestructura legítima de LiteLLM.
  • La tercera etapa apuntaba a persistencia y movimiento lateral: si la máquina infectada tenía acceso a un cluster de Kubernetes, el malware leía todos los secretos del cluster e intentaba crear pods privilegiados en cada nodo para instalar un backdoor permanente. En máquinas locales, hacía lo mismo mediante un servicio del sistema.

De acuerdo con el reporte de FutureSearch, la detección del malware en LiteLLM fue accidental, ya que ese programa malicioso tenía un error. Al ejecutarse, generaba un proceso que se replicaba exponencialmente hasta agotar la memoria RAM y hacer colapsar la máquina.

Un ingeniero de FutureSearch notó el problema mientras LiteLLM se cargaba como dependencia de un plugin dentro del entorno de desarrollo Cursor. «Uno de nuestros ingenieros notó el problema y usó Claude Code para identificar la causa raíz», señala el reporte. Sin ese error, el malware podría haber operado sin ser detectado durante días o semanas.

«Lo más aterrador del software moderno»

Andrej Karpathy, cofundador de OpenAI y ex director de inteligencia artificial de Tesla, escribió el 24 de marzo: «Los ataques a la cadena de suministro son básicamente lo más aterrador que existe en el software moderno. Cada vez que instalas cualquier dependencia puedes estar jalando un paquete envenenado en cualquier punto profundo de su árbol de dependencias».

Karpathy fue más allá del evento puntual y cuestionó el modelo de desarrollo basado en dependencias: «Esto me ha hecho cada vez más reacio a las dependencias, prefiriendo usar modelos de lenguaje para copiar funcionalidad cuando es lo suficientemente simple y posible».

El término que usó Karpathy para describir el modelo alternativo fue «yoink»: copiar o reutilizar código simple con ayuda de modelos de lenguaje en lugar de agregar una dependencia externa. La idea no es nueva, pero el ataque a LiteLLM le dio un argumento concreto y reciente para sostenerla.

Un patrón que se repite en el ecosistema de IA

El incidente de LiteLLM no es un caso aislado. El pasado 16 de marzo, como lo notificó CriptoNoticias, 360 Security, la mayor empresa de ciberseguridad de China, expuso por error el certificado SSL y la clave privada RSA de uno de sus dominios en el instalador público de su nuevo asistente de IA, 360 Safety Lobster.

La clave estuvo disponible para descarga durante dos días, tiempo suficiente para que actores maliciosos la indexaran para ataques de intermediario, es decir, interceptación de tráfico cifrado entre usuarios y servidores legítimos de la empresa.

En ambos casos el vector fue el mismo: código distribuido públicamente en entornos de lanzamiento acelerado, sin auditoría de seguridad suficiente. La diferencia es que el incidente de 360 Security fue un error operativo, mientras que el de LiteLLM fue un ataque deliberado. Lo que comparten es el contexto: la velocidad de despliegue de herramientas de IA está superando los controles de seguridad.

Etiquetas: CriptomonedasHackerInteligencia Artificial (AI)Lo últimoRelevantes
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Relacionados Artículos

Hackers operando en una cueva e intentando atacar al exchange Bybit.
Seguridad

Bybit afirma haber frustrado un ataque de más de USD 1.000 millones 

por Franco Scandizzo
9 abril, 2026

El exchange neutralizó hackeos coordinados que intentaron acreditar más de 1.000 millones de tokens DOT en depósitos falsos.

Leer másDetails
Un grupo de hackers operando contra el Banco Nacional de Crédito de Venezuela.

El grupo Qilin ataca por segunda vez al Banco Nacional de Crédito de Venezuela 

8 abril, 2026
Una red de bloques rechazando ataques.

Solana crea una red de respuesta contra hackeos 

7 abril, 2026
las manos de una persona actuando sobre un techado y un libro abierto mientras se observa un holograma en rojo con la palabra "system hacked"

Hackers norcoreanos trabajaron en SushiSwap, Harmony y Shiba Inu durante años

6 abril, 2026
Bandera de México con criptomonedas alrededor, atacantes de Ransomware y el logo de Chainalysis.

Chainalysis llega a México para luchar contra secuestradores de datos

3 abril, 2026

Publicado: 25 marzo, 2026 08:28 am GMT-0400 Actualizado: 25 marzo, 2026 08:28 am GMT-0400
Autor: Franco Scandizzo
Inició su recorrido en CriptoNoticias en mayo de 2024 y ha desempeñado su rol desde distintas secciones en la web, como Mercados, Comunidad y Estado. Su carrera comenzó en 2009 trabajando en diversos medios de comunicación, incluyendo crónicas radiales en medios locales, producción y coordinación de televisión en Canal 26.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME

Lo último

Imagen realista con las banderas de Estados Unidos e Irán a los lados y una moneda de Bitcoin en el centro, simbolizando la reacción del mercado ante las negociaciones geopolíticas.

EE. UU. e Irán concluyen su primera fase de negociación: bitcoin se mantiene estable

11 abril, 2026
Fachada exterior moderna de un edificio bancario con el letrero prominente "World Liberty Financial"

La comunidad explota contra World Liberty Financial y la acusa de “scam” 

11 abril, 2026
Gráfico financiero descendente con banderas de Estados Unidos e Irán de fondo y elementos de mercados en caída.

El dólar registra su mayor caída de 2026 tras tregua en el Medio Oriente 

11 abril, 2026

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Opinión
    • Editorial
  • Mercados
    • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Publicidad
    • Advertise
  • Boletines

© 2020 Hecho con ♥ por Latinos.