Sin resultados
Ver todos los resultados
domingo, mayo 10, 2026
bloque ₿: 948.723
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
domingo, mayo 10, 2026 | bloque ₿: 948.723
Bandera de ARS
BTC 118.508.218,82 ARS 0,08% ETH 3.423.780,72 ARS 0,39%
Bandera de BOB
BTC 558.266,66 BOB -0,11% ETH 16.097,98 BOB -0,23%
Bandera de BRL
BTC 396.489,64 BRL -0,06% ETH 11.436,74 BRL -0,14%
Bandera de CLP
BTC 72.250.859,75 CLP -0,05% ETH 2.081.414,42 CLP -0,10%
Bandera de COP
BTC 301.995.124,17 COP -0,06% ETH 8.679.570,52 COP 0,11%
Bandera de CRC
BTC 37.041.975,00 CRC -0,11% ETH 1.068.409,40 CRC -0,10%
Bandera de EUR
BTC 68.571,57 EUR -0,12% ETH 1.977,08 EUR -0,10%
Bandera de USD
BTC 111.127,61 USD 0,00% ETH 2.325,98 USD -0,16%
Bandera de GTQ
BTC 616.641,05 GTQ -0,11% ETH 17.779,62 GTQ -0,10%
Bandera de HNL
BTC 2.145.373,34 HNL -0,11% ETH 61.858,06 HNL -0,10%
Bandera de MXN
BTC 1.388.587,38 MXN -0,06% ETH 40.079,73 MXN 0,01%
Bandera de PAB
BTC 80.765,76 PAB -0,11% ETH 2.328,73 PAB -0,10%
Bandera de PYG
BTC 493.453.687,70 PYG -0,11% ETH 14.227.935,36 PYG -0,10%
Bandera de PEN
BTC 278.151,52 PEN -0,11% ETH 8.025,57 PEN -0,01%
Bandera de DOP
BTC 4.788.617,12 DOP -0,11% ETH 138.164,43 DOP -0,10%
Bandera de UYU
BTC 3.225.812,30 UYU -0,11% ETH 93.070,34 UYU -0,10%
Bandera de VES
BTC 45.601.191,17 VES -0,30% ETH 1.281.198,27 VES -0,48%
Bandera de ARS
BTC 118.508.218,82 ARS 0,08% ETH 3.423.780,72 ARS 0,39%
Bandera de BOB
BTC 558.266,66 BOB -0,11% ETH 16.097,98 BOB -0,23%
Bandera de BRL
BTC 396.489,64 BRL -0,06% ETH 11.436,74 BRL -0,14%
Bandera de CLP
BTC 72.250.859,75 CLP -0,05% ETH 2.081.414,42 CLP -0,10%
Bandera de COP
BTC 301.995.124,17 COP -0,06% ETH 8.679.570,52 COP 0,11%
Bandera de CRC
BTC 37.041.975,00 CRC -0,11% ETH 1.068.409,40 CRC -0,10%
Bandera de EUR
BTC 68.571,57 EUR -0,12% ETH 1.977,08 EUR -0,10%
Bandera de USD
BTC 111.127,61 USD 0,00% ETH 2.325,98 USD -0,16%
Bandera de GTQ
BTC 616.641,05 GTQ -0,11% ETH 17.779,62 GTQ -0,10%
Bandera de HNL
BTC 2.145.373,34 HNL -0,11% ETH 61.858,06 HNL -0,10%
Bandera de MXN
BTC 1.388.587,38 MXN -0,06% ETH 40.079,73 MXN 0,01%
Bandera de PAB
BTC 80.765,76 PAB -0,11% ETH 2.328,73 PAB -0,10%
Bandera de PYG
BTC 493.453.687,70 PYG -0,11% ETH 14.227.935,36 PYG -0,10%
Bandera de PEN
BTC 278.151,52 PEN -0,11% ETH 8.025,57 PEN -0,01%
Bandera de DOP
BTC 4.788.617,12 DOP -0,11% ETH 138.164,43 DOP -0,10%
Bandera de UYU
BTC 3.225.812,30 UYU -0,11% ETH 93.070,34 UYU -0,10%
Bandera de VES
BTC 45.601.191,17 VES -0,30% ETH 1.281.198,27 VES -0,48%
Home Seguridad

Detectan malware en librería de IA que robaba wallets y credenciales

Una versión maliciosa de LiteLLM robaba claves de wallets, contraseñas cloud y accesos a infraestructura en cualquier máquina donde se instalara.

por Franco Scandizzo
25 marzo, 2026
en Seguridad
Tiempo de lectura: 6 minutos
Un hacker operando desde una cueva.

LiteLLM es una biblioteca open-source (Python) que actúa como un “traductor universal” o gateway para modelos de lenguaje grandes (LLMs). Fuente: Imagen generada con Grok.

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • La versión infectada estuvo disponible menos de una hora y fue detectada por accidente.
  • El malware se propagaba a cualquier proyecto que usara LiteLLM como dependencia.

Este 24 de marzo, la versión 1.82.8 de LiteLLM fue publicada en PyPI, el repositorio oficial de paquetes de Python, con un código malicioso diseñado para robar credenciales financieras, claves de wallets de criptomonedas y accesos a infraestructura cloud. La versión infectada estuvo disponible menos de una hora antes de ser detectada y retirada, según explicó la firma de investigación FutureSearch.

Según la firma, el ataque no requirió ninguna acción adicional por parte del usuario. Bastó con actualizar la librería LiteLLM mientras la versión infectada estuvo activa para que el código malicioso se ejecutara automáticamente.

Conforme al análisis técnico de FutureSearch, el atacante obtuvo las credenciales del mantenedor de LiteLLM y las usó para publicar la versión infectada directamente en PyPI. La señal de alerta se levantó luego de constatar que esta nueva versión no figuraba en el repositorio oficial de GitHub del proyecto, donde normalmente se registran todos los lanzamientos antes de publicarse.

Al momento en que la comunidad abrió un reporte público en GitHub para alertar sobre el ataque, el propietario del repositorio lo cerró sin dar explicaciones ni reconocer el problema, explican desde FutureSearch.

Poco después, cientos de cuentas automatizadas inundaron la discusión con mensajes para ocultar la alerta entre miles de publicaciones. Según el reporte de FutureSearch, esa reacción sugiere que el atacante no solo había tomado control del paquete publicado en PyPI, sino también de la cuenta del propio autor de LiteLLM en GitHub.

CriptoNoticias pudo constatar que al momento de la redacción, el repositorio de LiteLLM estaba disponible:

Interfaz de un repositorio de Github.
Imagen traducida automáticamente con Google Translate. Fuente: GitHub.

LiteLLM es una biblioteca de código abierto escrita en Python que actúa como traductor universal entre aplicaciones de inteligencia artificial y más de 100 proveedores de modelos de lenguaje, entre ellos OpenAI, Anthropic, Google y Amazon Web Services (AWS).

En lugar de escribir código distinto para cada proveedor, los desarrolladores usan LiteLLM como capa intermedia que gestiona todas las conexiones con el mismo formato. Con 97 millones de descargas mensuales, es una de las herramientas más usadas en el ecosistema de IA: empresas como Netflix, Character.ai y cientos de startups la integran en sus productos.

Además, un factor que amplificó el riesgo fue la propagación transitoria. LiteLLM no solo se instala directamente: es una dependencia de decenas de proyectos populares. Eso significa que un desarrollador que instalara otro proyecto que dependiera de LiteLLM también quedaba expuesto sin saberlo ni haberlo instalado explícitamente.

¿Cómo funcionaba el malware?

El código malicioso operaba en tres etapas:

  • La primera era de recolección: un script recorría la máquina infectada en busca de archivos de wallets de criptomonedas, contraseñas de bases de datos, credenciales AWS, archivos ‘env’ con claves de API, historial de terminal y cualquier archivo que coincidiera con patrones comunes de secretos. También ejecutaba comandos para extraer variables de entorno y consultaba los servicios de metadatos de instancias cloud para obtener credenciales adicionales.
  • La segunda etapa era de exfiltración: toda la información recolectada se cifraba y se enviaba a un dominio externo no relacionado con la infraestructura legítima de LiteLLM.
  • La tercera etapa apuntaba a persistencia y movimiento lateral: si la máquina infectada tenía acceso a un cluster de Kubernetes, el malware leía todos los secretos del cluster e intentaba crear pods privilegiados en cada nodo para instalar un backdoor permanente. En máquinas locales, hacía lo mismo mediante un servicio del sistema.

De acuerdo con el reporte de FutureSearch, la detección del malware en LiteLLM fue accidental, ya que ese programa malicioso tenía un error. Al ejecutarse, generaba un proceso que se replicaba exponencialmente hasta agotar la memoria RAM y hacer colapsar la máquina.

Un ingeniero de FutureSearch notó el problema mientras LiteLLM se cargaba como dependencia de un plugin dentro del entorno de desarrollo Cursor. «Uno de nuestros ingenieros notó el problema y usó Claude Code para identificar la causa raíz», señala el reporte. Sin ese error, el malware podría haber operado sin ser detectado durante días o semanas.

«Lo más aterrador del software moderno»

Andrej Karpathy, cofundador de OpenAI y ex director de inteligencia artificial de Tesla, escribió el 24 de marzo: «Los ataques a la cadena de suministro son básicamente lo más aterrador que existe en el software moderno. Cada vez que instalas cualquier dependencia puedes estar jalando un paquete envenenado en cualquier punto profundo de su árbol de dependencias».

Karpathy fue más allá del evento puntual y cuestionó el modelo de desarrollo basado en dependencias: «Esto me ha hecho cada vez más reacio a las dependencias, prefiriendo usar modelos de lenguaje para copiar funcionalidad cuando es lo suficientemente simple y posible».

El término que usó Karpathy para describir el modelo alternativo fue «yoink»: copiar o reutilizar código simple con ayuda de modelos de lenguaje en lugar de agregar una dependencia externa. La idea no es nueva, pero el ataque a LiteLLM le dio un argumento concreto y reciente para sostenerla.

Un patrón que se repite en el ecosistema de IA

El incidente de LiteLLM no es un caso aislado. El pasado 16 de marzo, como lo notificó CriptoNoticias, 360 Security, la mayor empresa de ciberseguridad de China, expuso por error el certificado SSL y la clave privada RSA de uno de sus dominios en el instalador público de su nuevo asistente de IA, 360 Safety Lobster.

La clave estuvo disponible para descarga durante dos días, tiempo suficiente para que actores maliciosos la indexaran para ataques de intermediario, es decir, interceptación de tráfico cifrado entre usuarios y servidores legítimos de la empresa.

En ambos casos el vector fue el mismo: código distribuido públicamente en entornos de lanzamiento acelerado, sin auditoría de seguridad suficiente. La diferencia es que el incidente de 360 Security fue un error operativo, mientras que el de LiteLLM fue un ataque deliberado. Lo que comparten es el contexto: la velocidad de despliegue de herramientas de IA está superando los controles de seguridad.

Etiquetas: CriptomonedasHackerInteligencia Artificial (AI)Lo últimoRelevantes
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Relacionados Artículos

Figuras representativas del logo de ethereum flotan sobre una bandera de Venezuela.
Seguridad

¿Tokenización o trampa? El bolívar venezolano se cuela en Ethereum sin liquidez

por Marianella Vanci
6 mayo, 2026

El token VBOD en Ethereum carece de valor real, funcionando como un riesgo de fraude y phishing para los usuarios.

Leer másDetails
Un hacker operando en la red Solana.

Tras un mes del hackeo, Drift publicó un plan de recuperación para las víctimas 

5 mayo, 2026
Monedas de ether congeladas, de fondo el congreso de EE. UU.

Aave va a la justicia para desbloquear USD 71 millones recuperados tras hackeo a Kelp DAO

4 mayo, 2026
Una persona está frente a su computadora con cara de preocupación.

La piratería digital, vector oculto para la minería maliciosa de criptomonedas

4 mayo, 2026
Un atacante cibernético operando con computadoras.

Hacker robó USD 200.000 en criptomonedas de una wallet de Grok

4 mayo, 2026

Publicado: 25 marzo, 2026 08:28 am GMT-0400 Actualizado: 25 marzo, 2026 08:28 am GMT-0400
Autor: Franco Scandizzo
Reportero de Tecnología en CriptoNoticias. Se especializa en tecnología Bitcoin, minería, cuántica y métricas on-chain.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME

Lo último

Activos tokenizados corriendo sobre una blockchain.

El 78% del mercado de tokenización es «de papel»: Pantera Capital

9 mayo, 2026
En primer plano, una moneda física de bitcoin. En el fondo, una bomba de tiempo.

Precio de bitcoin en 80 mil corregirá a corto plazo, según datos de Santiment y CryptoQuant

9 mayo, 2026
Aldona cuenta la historia de una banquera devenida bitcoiner.

SDE ep. 27: Toda empresa tendrá una tesorería de Bitcoin

9 mayo, 2026

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Opinión
    • Editorial
  • Mercados
    • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Publicidad
    • Advertise
  • Boletines

© 2020 Hecho con ♥ por Latinos.