{"id":3543,"date":"2025-04-23T11:16:23","date_gmt":"2025-04-23T11:16:23","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/un-hacker-intenta-atacar-el-xrp-ledger-utilizando-acceso-de-desarrollador-el-equipo-de-seguridad-lo-detiene\/"},"modified":"2025-04-23T11:16:23","modified_gmt":"2025-04-23T11:16:23","slug":"un-hacker-intenta-atacar-el-xrp-ledger-utilizando-acceso-de-desarrollador-el-equipo-de-seguridad-lo-detiene","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/un-hacker-intenta-atacar-el-xrp-ledger-utilizando-acceso-de-desarrollador-el-equipo-de-seguridad-lo-detiene\/","title":{"rendered":"Un hacker intenta atacar el XRP Ledger utilizando acceso de desarrollador; el equipo de seguridad lo detiene"},"content":{"rendered":"<h2>Crisis de Seguridad Evitada en el Ecosistema XRP<\/h2>\n<p>Una posible <strong>crisis de seguridad<\/strong> fue evitada por poco despu\u00e9s de que un <strong>hacker<\/strong> explotara un token de acceso de un desarrollador para inyectar <em>c\u00f3digo malicioso<\/em> en un kit de herramientas clave utilizado por aplicaciones en el <strong>XRP Ledger<\/strong>. La vulnerabilidad, identificada por el investigador de <strong>Aikido Security<\/strong>, Charlie Eriksen, podr\u00eda haber llevado a un <em>ataque mayor de la cadena de suministro<\/em> en el ecosistema de criptomonedas.<\/p>\n<h2>Detalles del Ataque<\/h2>\n<p>El hacker utiliz\u00f3 un token de NPM para publicar <em>versiones maliciosas<\/em> de <strong>xrpl.js<\/strong>, la biblioteca oficial de JavaScript para interactuar con el XRP Ledger. Seg\u00fan Aikido Security, el atacante accedi\u00f3 al token del Node Package Manager (NPM) de un desarrollador, lo que le permiti\u00f3 publicar versiones comprometidas de xrpl.js. Con m\u00e1s de <strong>140,000 descargas semanales<\/strong>, este paquete se encuentra ampliamente integrado en cientos de miles de aplicaciones y sitios web, lo que plantea preocupaciones sobre la magnitud de la brecha potencial.<\/p>\n<blockquote><p>\u00abEsto podr\u00eda haber sido catastr\u00f3fico\u00bb<\/p><\/blockquote>\n<p>advirti\u00f3 Eriksen en una actualizaci\u00f3n de seguridad, se\u00f1alando que la falla te\u00f3ricamente permit\u00eda a los atacantes robar <strong>claves privadas<\/strong>, poniendo en riesgo las <strong>wallets<\/strong> de criptomonedas. El c\u00f3digo malicioso fue detectado el <strong>21 de abril<\/strong>, cuando el sistema de monitoreo de Aikido identific\u00f3 cinco versiones de paquetes sospechosas. Afortunadamente, plataformas importantes relacionadas con XRP, como <strong>Xaman Wallet<\/strong> y <strong>XRPScan<\/strong>, confirmaron que no se vieron afectadas por este incidente.<\/p>\n<h2>Respuesta y Consecuencias<\/h2>\n<p>El riesgo se limit\u00f3 a aplicaciones de terceros que instalaron las versiones comprometidas (v4.2.1 a v4.2.4 y v2.14.2) durante una breve ventana antes de que el problema fuese contenido. La <strong>Fundaci\u00f3n XRP Ledger<\/strong> respondi\u00f3 r\u00e1pidamente, descontinuando las versiones afectadas y lanzando una actualizaci\u00f3n corregida (v4.2.5), instando a todos los desarrolladores que utilizan xrpl.js a realizar la <strong>actualizaci\u00f3n de inmediato<\/strong>. La fundaci\u00f3n aclar\u00f3 que la base de c\u00f3digo principal del XRP Ledger y su repositorio de GitHub se mantuvieron intactos, ya que la vulnerabilidad se aisl\u00f3 a la biblioteca de JavaScript externa.<\/p>\n<p>Si bien la identidad del hacker sigue siendo desconocida, Aikido Security insinu\u00f3 que tiene pistas bajo investigaci\u00f3n. A pesar del susto, los precios de XRP mostraron <strong>resiliencia<\/strong>, creciendo un <strong>8.5%<\/strong> en las \u00faltimas 24 horas en medio de un rally m\u00e1s amplio del mercado de criptomonedas.<\/p>\n<h2>Fin de la Demanda de la SEC<\/h2>\n<p>La demanda de la <strong>SEC<\/strong> contra Ripple Labs concluye despu\u00e9s de <strong>cuatro a\u00f1os<\/strong>. La disputa legal entre Ripple Labs y la Comisi\u00f3n de Bolsa y Valores de EE.UU. (SEC) ha llegado a su fin despu\u00e9s de m\u00e1s de cuatro a\u00f1os, marcando un desarrollo significativo en la regulaci\u00f3n de criptomonedas. En diciembre de 2020, la SEC present\u00f3 una demanda contra Ripple Labs, alegando que la compa\u00f1\u00eda realiz\u00f3 una <strong>oferta de valores no registrada<\/strong> al vender tokens XRP, recaudando m\u00e1s de <strong>1.3 mil millones de d\u00f3lares<\/strong>. Ripple impugn\u00f3 esta reclamaci\u00f3n, argumentando que XRP es una moneda digital y no un valor.<\/p>\n<p>En julio de 2023, la jueza del distrito de EE.UU., Analisa Torres, emiti\u00f3 un fallo <strong>mixto<\/strong>: determin\u00f3 que las ventas de XRP a inversores institucionales violaron las leyes de valores, mientras que las ventas en intercambios p\u00fablicos no incurrieron en dicha violaci\u00f3n. Como consecuencia, se orden\u00f3 a Ripple pagar una <strong>multa civil de 125 millones de d\u00f3lares<\/strong>.<\/p>\n<p>Finalmente, en marzo de 2025, Ripple y la SEC alcanzaron un acuerdo. Bajo los t\u00e9rminos del acuerdo, Ripple pagar\u00e1 <strong>50 millones de d\u00f3lares<\/strong> de la multa impuesta previamente, mientras que los restantes 75 millones de d\u00f3lares ser\u00e1n devueltos a la compa\u00f1\u00eda. Ambas partes acordaron retirar sus respectivos recursos, poniendo fin efectivamente a la litigaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Crisis de Seguridad Evitada en el Ecosistema XRP Una posible crisis de seguridad fue evitada por poco despu\u00e9s de que un hacker explotara un token de acceso de un desarrollador para inyectar c\u00f3digo malicioso en un kit de herramientas clave utilizado por aplicaciones en el XRP Ledger. La vulnerabilidad, identificada por el investigador de Aikido Security, Charlie Eriksen, podr\u00eda haber llevado a un ataque mayor de la cadena de suministro en el ecosistema de criptomonedas. Detalles del Ataque El hacker utiliz\u00f3 un token de NPM para publicar versiones maliciosas de xrpl.js, la biblioteca oficial de JavaScript para interactuar con el<\/p>\n","protected":false},"author":3,"featured_media":3542,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[2963,65,1403,8,24],"class_list":["post-3543","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-aikido-security","tag-hack","tag-npm","tag-ripple","tag-sec"],"yoast_description":"Un hacker explot\u00f3 un token de desarrollador para inyectar c\u00f3digo malicioso en el kit de herramientas del XRP Ledger, lo que provoc\u00f3 una r\u00e1pida respuesta del equipo de seguridad para prevenir una crisis mayor.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=3543"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3543\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/3542"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=3543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=3543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=3543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}