gadgetsgenial.es

El ataque a LiteLLM podría crear el mayor cartel de ransomware de la historia

El ataque a LiteLLM podría crear el mayor cartel de ransomware de la historia
El ataque a LiteLLM podría crear el mayor cartel de ransomware de la historia

Un ejemplo más de ataque a la cadena de suministro de software

La comunidad tecnológica enfrenta una crisis que parece sacada de una novela cyberpunk. Durante el último mes, una ola de ataques a la cadena de suministro ha golpeado proyectos de código abierto en GitHub, NPM y PyPI. El golpe más fuerte lo recibió LiteLLM, una popular librería de Python usada como puerta de enlace para conectar apps con modelos de IA de OpenAI, Anthropic, Google y Mistral.

El 24 de marzo de 2026, esa infraestructura fue convertida en un arma. Durante tres horas, cualquiera que descargó la librería instaló sin saberlo malware diseñado para robar credenciales.

Las consecuencias del ataque apenas empiezan a percibirse.


Una trampa preparada durante cinco días

El ataque no fue improvisado. Fue una operación sofisticada atribuida al grupo TeamPCP, que comenzó el 19 de marzo al comprometer Trivy, una herramienta de seguridad ampliamente usada para escanear código en busca de vulnerabilidades.

Los atacantes sustituyeron versiones legítimas por versiones maliciosas y repitieron la estrategia el 23 de marzo con Checkmarx KICS. También registraron dominios falsos para evadir detección, como models.litellm.cloud.

El golpe final llegó el 24 de marzo a las 10:39 AM:

  • El pipeline automatizado de LiteLLM ejecutó la versión comprometida de Trivy
  • El malware robó las claves secretas para publicar paquetes en PyPI
  • En solo 13 minutos se publicaron dos versiones infectadas: 1.82.7 y 1.82.8

Qué hacía el malware

El código malicioso operaba en tres fases:

  1. Extracción silenciosa: robaba claves SSH, contraseñas, tokens de Kubernetes, credenciales cloud y frases de recuperación de criptomonedas.
  2. Exfiltración: cifraba los datos y los enviaba a servidores de los atacantes.
  3. Persistencia: instalaba una puerta trasera disfrazada como “System Telemetry Service”.

El error que salvó al ecosistema

El ataque se descubrió por accidente. El investigador Callum McMahon detectó que su computadora se apagó tras instalar la actualización.

Cuando la comunidad alertó en GitHub, los atacantes intentaron encubrirlo:

  • Publicaron 88 comentarios automáticos para ocultar advertencias
  • Cerraron el ticket usando una cuenta comprometida

Pero el aviso ya había llegado a Hacker News. A las 1:38 PM, PyPI eliminó las versiones infectadas.

Aun así, el daño estaba hecho.

Proyectos importantes como DSPy, MLflow, CrewAI y OpenHands tuvieron que lanzar actualizaciones urgentes y recomendar a usuarios formatear equipos y rotar credenciales.


La polémica sobre certificaciones de seguridad

El incidente destapó otra controversia. El sitio de LiteLLM afirmaba contar con certificaciones SOC 2 e ISO 27001 mediante la firma Delve.

Sin embargo, Delve negó públicamente esa relación.

La investigación continúa con la firma de ciberseguridad Mandiant, pero el caso deja una lección clara, las certificaciones no protegen contra vulnerabilidades en dependencias open source.


Hasta 300 GB de datos robados

Los atacantes aseguran haber obtenido 300 GB de información sensible de hasta 500,000 sistemas infectados.

Al verse superados por la cantidad de datos, decidieron algo sin precedentes, externalizar la extorsión.


El nacimiento de un nuevo cartel de ransomware

TeamPCP anunció una alianza con:

  • El foro criminal Breached (más de 300 mil usuarios)
  • El operador de ransomware Vect

Su plan consiste en distribuir herramientas de ransomware a cualquiera que quiera participar.

Esto rompe el modelo tradicional donde los grupos controlaban cuidadosamente a sus afiliados.

Ahora, cualquiera con conexión a internet podría lanzar ataques.

Expertos comparan esta estrategia con una “movilización masiva”: miles de atacantes sin coordinación ni reglas.


Un escenario peor para las víctimas

Este modelo descentralizado crea un riesgo sin precedentes:

  • Múltiples atacantes podrían extorsionar a la misma empresa
  • No habría garantía de recuperación de datos tras pagar rescates
  • Desaparece el “honor entre ladrones” del cibercrimen tradicional

Un punto de inflexión para la seguridad del software

Lo que comenzó como una dependencia comprometida en una librería de IA podría convertirse en la mayor operación de cibercrimen de la historia.

La comunidad tecnológica y de ciberseguridad ya se prepara para una nueva ola de ataques que promete ser más caótica, impredecible y peligrosa que nunca.

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *