{"id":10201,"date":"2025-10-15T22:22:09","date_gmt":"2025-10-15T22:22:09","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/los-hackers-norcoreanos-atacan-a-desarrolladores-de-criptomonedas-a-traves-de-un-centro-de-software-de-codigo-abierto\/"},"modified":"2025-10-15T22:22:09","modified_gmt":"2025-10-15T22:22:09","slug":"los-hackers-norcoreanos-atacan-a-desarrolladores-de-criptomonedas-a-traves-de-un-centro-de-software-de-codigo-abierto","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/los-hackers-norcoreanos-atacan-a-desarrolladores-de-criptomonedas-a-traves-de-un-centro-de-software-de-codigo-abierto\/","title":{"rendered":"Los hackers norcoreanos atacan a desarrolladores de criptomonedas a trav\u00e9s de un centro de software de c\u00f3digo abierto"},"content":{"rendered":"<h2>Informe sobre Ciberseguridad<\/h2>\n<p>Una empresa de ciberseguridad de EE. UU. ha informado que <strong>hackers norcoreanos<\/strong> han convertido una de las bibliotecas de software m\u00e1s utilizadas del mundo en un <strong>sistema de entrega de malware<\/strong>. En un informe publicado la semana pasada, investigadores de Socket, una firma especializada en la seguridad de la cadena de suministro, revelaron que hab\u00edan encontrado m\u00e1s de <strong>300 paquetes de c\u00f3digo malicioso<\/strong> subidos al registro de npm, un repositorio central utilizado por millones de desarrolladores para compartir e instalar software de JavaScript.<\/p>\n<p>Estos paquetes, que son peque\u00f1as piezas de c\u00f3digo reutilizable utilizadas en todo, desde sitios web hasta aplicaciones de criptomonedas, estaban dise\u00f1ados para parecer inofensivos. Sin embargo, una vez descargados, instalaban <strong>malware capaz de robar contrase\u00f1as, datos del navegador y claves de billeteras de criptomonedas<\/strong>. Socket denomin\u00f3 a esta campa\u00f1a <strong>\u00abEntrevista Contagiosa\u00bb<\/strong>, la cual forma parte de una operaci\u00f3n sofisticada llevada a cabo por hackers patrocinados por el estado norcoreano que se hacen pasar por reclutadores tecnol\u00f3gicos para atacar a desarrolladores que trabajan en blockchain, Web3 y sectores relacionados.<\/p>\n<h2>Importancia de npm<\/h2>\n<p><strong>\u00bfPor qu\u00e9 es importante?<\/strong> npm es esencialmente la columna vertebral de la web moderna. Comprometerlo permite a los atacantes introducir c\u00f3digo malicioso en innumerables aplicaciones descendentes. Los expertos en seguridad han advertido durante a\u00f1os que tales ataques de <strong>\u00abcadena de suministro de software\u00bb<\/strong> son de los m\u00e1s peligrosos en el ciberespacio, ya que se propagan de manera invisible a trav\u00e9s de actualizaciones y dependencias leg\u00edtimas.<\/p>\n<h2>Detalles de la Campa\u00f1a<\/h2>\n<p>Los investigadores de Socket rastrearon la campa\u00f1a a trav\u00e9s de un grupo de nombres de paquetes similares, versiones mal escritas de bibliotecas populares como <strong>express, dotenv y hardhat<\/strong>, as\u00ed como patrones de c\u00f3digo vinculados a familias de malware norcoreano previamente identificadas, conocidas como <strong>BeaverTail e InvisibleFerret<\/strong>. Los atacantes utilizaron scripts de <strong>\u00abcargador\u00bb<\/strong> encriptados que descifraban y ejecutaban cargas ocultas directamente en la memoria, dejando pocas huellas en el disco. La firma inform\u00f3 que aproximadamente <strong>50,000 descargas<\/strong> de los paquetes maliciosos ocurrieron antes de que muchos fueran eliminados, aunque algunos a\u00fan permanecen en l\u00ednea.<\/p>\n<p>Los hackers tambi\u00e9n emplearon cuentas falsas de reclutadores en <strong>LinkedIn<\/strong>, una t\u00e1ctica que coincide con campa\u00f1as de ciberespionaje previas de la Rep\u00fablica Popular Democr\u00e1tica de Corea (DPRK), documentadas por la Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) y reportadas anteriormente en Decrypt. Los investigadores creen que los objetivos finales eran m\u00e1quinas que conten\u00edan <strong>credenciales de acceso y billeteras digitales<\/strong>.<\/p>\n<h2>Conclusiones y Recomendaciones<\/h2>\n<p>Si bien los hallazgos de Socket coinciden con informes de otros grupos de seguridad y agencias gubernamentales que vinculan a Corea del Norte con robos de criptomonedas que totalizan miles de millones de d\u00f3lares, la verificaci\u00f3n independiente de cada detalle, como el n\u00famero exacto de paquetes comprometidos, sigue pendiente. Aun as\u00ed, la evidencia t\u00e9cnica y los patrones descritos son consistentes con incidentes anteriores atribuidos a <strong>Pyongyang<\/strong>.<\/p>\n<p>El propietario de npm, <strong>GitHub<\/strong>, ha afirmado que elimina los paquetes maliciosos cuando se descubren y est\u00e1 mejorando los requisitos de verificaci\u00f3n de cuentas. Sin embargo, los investigadores advierten que el patr\u00f3n es similar a un juego de <strong>\u00abwhack-a-mole\u00bb<\/strong>: derribar un conjunto de paquetes maliciosos y cientos m\u00e1s pronto ocupan su lugar. Para los desarrolladores y las startups de criptomonedas, este episodio subraya cu\u00e1n vulnerable se ha vuelto la cadena de suministro de software.<\/p>\n<p>Los investigadores de seguridad instan a los equipos a tratar cada comando <strong>\u00abnpm install\u00bb<\/strong> como una posible ejecuci\u00f3n de c\u00f3digo, escanear dependencias antes de fusionarlas en proyectos y utilizar herramientas de verificaci\u00f3n automatizadas para detectar paquetes manipulados. La fortaleza del ecosistema de c\u00f3digo abierto, su apertura, sigue siendo su mayor debilidad cuando los adversarios deciden convertirlo en un arma.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Informe sobre Ciberseguridad Una empresa de ciberseguridad de EE. UU. ha informado que hackers norcoreanos han convertido una de las bibliotecas de software m\u00e1s utilizadas del mundo en un sistema de entrega de malware. En un informe publicado la semana pasada, investigadores de Socket, una firma especializada en la seguridad de la cadena de suministro, revelaron que hab\u00edan encontrado m\u00e1s de 300 paquetes de c\u00f3digo malicioso subidos al registro de npm, un repositorio central utilizado por millones de desarrolladores para compartir e instalar software de JavaScript. Estos paquetes, que son peque\u00f1as piezas de c\u00f3digo reutilizable utilizadas en todo, desde sitios<\/p>\n","protected":false},"author":3,"featured_media":10200,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,75,1338,65,7969,72,221],"class_list":["post-10201","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-dprk","tag-github","tag-hack","tag-javascript","tag-north-korea","tag-web3"],"yoast_description":"Los hackers norcoreanos est\u00e1n atacando a desarrolladores de criptomonedas mediante paquetes maliciosos en npm, comprometiendo cadenas de suministro de software y robando datos sensibles.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/10201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=10201"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/10201\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/10200"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=10201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=10201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=10201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}