LiteLLM hack incident: 500,000 credentials leaked, crypto wallets at risk of theft, how to check if you've been compromised?

ETH-0,29%

Autor: HIBIKI, Ciudad Cripto

LiteLLM sufre un ataque a la cadena de suministro, filtrando cientos de GB de datos y 500,000 credenciales
Con hasta 3.4 millones de descargas diarias, el paquete de código abierto de IA LiteLLM es un importante puente para que muchos desarrolladores conecten múltiples modelos de lenguaje (LLM), pero recientemente se ha convertido en un objetivo para los hackers. Kaspersky estima que este ataque ha expuesto más de 20,000 repositorios de código al riesgo, y los hackers afirman haber robado cientos de GB de datos confidenciales y más de 500,000 credenciales de cuentas, causando un impacto severo en el desarrollo de software y en los entornos de nube a nivel global.
Tras una investigación de expertos en ciberseguridad, se descubrió que el origen del incidente de LiteLLM es una herramienta de seguridad de código abierto llamada Trivy, que muchas empresas utilizan para escanear vulnerabilidades del sistema.
Este es un típico ataque a la cadena de suministro, donde los hackers atacan herramientas de confianza de las que depende el objetivo, infiltrando silenciosamente código malicioso, como si estuvieran envenenando la fuente de agua de una planta de tratamiento, haciendo que todos los consumidores caigan en la trampa sin darse cuenta.

Fuente de la imagen: Trivy | El origen del incidente de hackeo de LiteLLM es una herramienta de seguridad de código abierto utilizada por muchas empresas para escanear vulnerabilidades del sistema: Trivy.

Flujo completo del ataque a LiteLLM: de la herramienta de seguridad a la explosión en el paquete de IA
Según un análisis de las empresas de ciberseguridad Snyk y Kaspersky, los antecedentes del ataque a LiteLLM se remontan a finales de febrero de 2026.
Los hackers aprovecharon una vulnerabilidad en el CI/CD de GitHub (un proceso automatizado de pruebas y lanzamiento de software) para robar el token de acceso de los mantenedores de Trivy. Dado que el token no fue revocado completamente, los hackers lograron modificar las etiquetas de lanzamiento de Trivy el 19 de marzo, permitiendo que el proceso automatizado descargara una herramienta de escaneo que contenía código malicioso.
Luego, los hackers utilizaron el mismo método para tomar el control de los permisos de lanzamiento de LiteLLM el 24 de marzo, y subieron las versiones 1.82.7 y 1.82.8 que contenían código malicioso.
En ese momento, el desarrollador Callum McMahon, al probar una extensión del editor Cursor, se dio cuenta de que su sistema descargó automáticamente la última versión de LiteLLM, lo que llevó a que los recursos de su computadora se agotaran de inmediato.
Después de depurar con la ayuda de una IA, descubrió que el código malicioso contenía un defecto que accidentalmente activó una bomba de bifurcación (Fork Bomb), un comportamiento malicioso que se replica continuamente y agota la memoria y los recursos de procesamiento de la computadora, lo que permitió que este ataque encubierto se expusiera antes de lo previsto.
Según el análisis de Snyk, el código malicioso en este ataque se divide en tres etapas:

  • Recolección de datos: El programa escanea exhaustivamente la computadora víctima en busca de información sensible, incluyendo claves de acceso SSH, credenciales de servicios en la nube (AWS, GCP) y semillas de billeteras de criptomonedas como Bitcoin y Ethereum.
  • Cifrado y filtración: Los datos recolectados son cifrados y empaquetados, y se envían en secreto a un dominio falso previamente registrado por los hackers.
  • Persistencia y movimiento lateral: El código malicioso instala puertas traseras en el sistema; si detecta Kubernetes, un entorno de plataforma de código abierto para la automatización de despliegue y gestión de aplicaciones en contenedores, también intenta propagar el malware a todos los nodos del clúster.

Línea de tiempo del ataque a la cadena de suministro de LiteLLM y Trivy

¿Está segura tu billetera y tus credenciales? Guía de detección y medidas de remediación
Si has instalado o actualizado el paquete LiteLLM después del 24 de marzo de 2026, o si tu entorno de desarrollo automatizado ha utilizado la herramienta de escaneo Trivy, es muy probable que tu sistema ya haya sido comprometido.
Según Callum McMahon y Snyk, la prioridad en la protección y remediación es confirmar el alcance de la violación y cerrar completamente la puerta trasera de los hackers.

Kaspersky recomienda que, para mejorar la seguridad de GitHub Actions, se pueden utilizar las siguientes herramientas de código abierto:

  • zizmor: Esta es una herramienta para análisis estático y detección de errores en la configuración de GitHub Actions.
  • gato y Gato-X: Estas dos versiones de la herramienta están diseñadas para ayudar a identificar procesos automatizados (pipelines) que presentan vulnerabilidades estructurales.
  • allstar: Una aplicación de GitHub desarrollada por la OpenSSF, que se usa para establecer y hacer cumplir políticas de seguridad en organizaciones y repositorios de GitHub.

Detrás del ataque a LiteLLM, los hackers ya estaban atentos a la tendencia de criar langostas
Según el análisis de Snyk y del ingeniero Huli, que se enfoca en el campo de la ciberseguridad, el grupo detrás de este incidente es un colectivo de hackers llamado TeamPCP, que ha estado activo desde diciembre de 2025 y ha estado estableciendo canales a través de programas de mensajería como Telegram para realizar sus actividades.
Huli señala que, durante el proceso de ataque, los hackers utilizaron un componente de ataque automatizado llamado hackerbot-claw. Este nombre ingeniosamente se alineó con la reciente tendencia en el ámbito de la IA, específicamente la de agentes de IA para criar langostas (OpenClaw).
Este grupo de hackers atacó de manera precisa herramientas de infraestructura de alto privilegio y ampliamente utilizadas, incluyendo Trivy y LiteLLM, y supo aprovechar las tendencias más recientes en IA para aumentar la escala del ataque, mostrando un enfoque organizado y dirigido en sus métodos criminales.

Fuente de la imagen: Huli Charla Informal | El ingeniero Huli, que se enfoca en ciberseguridad, explica el incidente de ataque a la cadena de suministro de Trivy y LiteLLM (captura de pantalla parcial)

Con la popularización de las herramientas de IA, el control de permisos y la seguridad de la cadena de suministro en el proceso de desarrollo se han convertido en riesgos que todas las empresas no pueden ignorar.
Casos como el hackeo de cuentas NPM de conocidos desarrolladores en años recientes, que permitió que paquetes de JavaScript fueran infectados con código malicioso, exponiendo a la mayoría de DApps y billeteras; o el hecho de que Anthropic revelara que hackers chinos lanzaron la primera gran operación de espionaje automatizado en la red con IA a través de Claude Code, son ejemplos que deben tomarse como advertencia.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

El CEO de Zonda revela que el monedero frío de 4.503 BTC es inaccesible, mientras el fundador permanece desaparecido desde 2022

Zonda, un exchange de criptomonedas polaco, enfrenta una crisis cuando su monedero frío que contiene 4.503 Bitcoin es inaccesible, lo que provoca un aumento en las solicitudes de retiro. El CEO Kral afirma que la clave privada nunca fue transferida durante la adquisición de la empresa, y las autoridades están investigando la situación en medio de temores de quiebra.

GateNewshace2h

Las autoridades francesas refuerzan la seguridad para ejecutivos de cripto ante amenazas de secuestro

Las autoridades francesas están reforzando la seguridad para ejecutivos e inversores de activos digitales debido a recientes secuestros. Tras estas amenazas, la policía escoltó a los asistentes a Paris Blockchain Week, y se están desarrollando medidas de protección para los titulares de cripto.

GateNewshace7h

Zonda Exchange revela una cartera fría de 4.500 BTC mientras las llaves privadas siguen sin transferirse

Zonda, un exchange cripto polaco, reveló una cartera fría con 4,503 BTC en medio de una crisis de retiros. El CEO Przemysław Kral abordó las acusaciones de malversación de fondos y prometió emprender acciones legales contra las acusaciones falsas, enfatizando que las llaves privadas nunca se transfirieron debido a la desaparición del ex CEO.

GateNewshace7h

El esquema Ponzi de OneCoin se pone en marcha para el reembolso; el Departamento de Justicia de EE. UU. asigna 40 millones de dólares para compensar a las víctimas

El fraude OneCoin, el esquema Ponzi de tipo Ponzi, fue fundado por Ruja Ignatova en 2014, atrayendo a 3.5 millones de inversores y estafando alrededor de 4 mil millones de dólares. El Departamento de Justicia de EE. UU. proporcionará 40 millones de dólares para compensar a las víctimas, el fundador desapareció, figura en la lista del FBI como su principal objetivo de búsqueda, y el caso ha dado lugar a la cooperación entre organismos de aplicación de la ley de todo el mundo, con sanciones a varios cómplices.

ChainNewsAbmediahace7h

Rhea Finance sufre un ataque y pierde aproximadamente $7.6M

Rhea Finance sufrió una brecha de seguridad en la que un atacante creó contratos de tokens falsos y manipuló pools de liquidez, engañando al sistema de oráculos y extrayendo al menos $7.6 millones en activos.

GateNewshace8h

Ucrania desmantela una red internacional de ciberdelincuencia y confisca $3M en criptomonedas

Un sospechoso conectado a un grupo internacional de ciberdelincuencia fue arrestado en Ucrania por $100 millones por fraude y lavado de dinero. La policía incautó $11 millones en activos y $3 millones en criptomonedas. El sospechoso enfrenta cargos por falsificación de documentos y lavado de dinero.

GateNewshace10h
Comentar
0/400
Sin comentarios