{"id":5927,"date":"2025-06-19T10:24:16","date_gmt":"2025-06-19T10:24:16","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/desarrollador-norcoreano-accede-al-codigo-de-waves-protocol\/"},"modified":"2025-06-19T10:24:16","modified_gmt":"2025-06-19T10:24:16","slug":"desarrollador-norcoreano-accede-al-codigo-de-waves-protocol","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/desarrollador-norcoreano-accede-al-codigo-de-waves-protocol\/","title":{"rendered":"Desarrollador norcoreano accede al c\u00f3digo de Waves Protocol"},"content":{"rendered":"<h2>Acceso no autorizado a Keeper-Wallet<\/h2>\n<p>Un desarrollador norcoreano ha logrado obtener <strong>acceso elevado<\/strong> a la base de c\u00f3digo de <em>Keeper-Wallet<\/em>, parte del <em>Waves Protocol<\/em>. La cuenta, identificada como <strong>&#8216;AhegaoXXX&#8217;<\/strong>, ha estado realizando actualizaciones en una base de c\u00f3digo inactiva desde mayo de 2025. Esta cuenta est\u00e1 asociada con una <strong>organizaci\u00f3n norcoreana de externalizaci\u00f3n de TI<\/strong>.<\/p>\n<h2>Compromiso de la seguridad del c\u00f3digo<\/h2>\n<p>Una revisi\u00f3n del c\u00f3digo revel\u00f3 que una de las actualizaciones inclu\u00eda una caracter\u00edstica que podr\u00eda <strong>enviar registros de billetera<\/strong> y <strong>errores de ejecuci\u00f3n<\/strong> a una base de datos externa, comprometiendo as\u00ed las <strong>frases mnemot\u00e9cnicas<\/strong> y las <strong>claves privadas<\/strong> de los usuarios. A pesar de que esta rama no ha sido fusionada, el atacante logr\u00f3 publicar <strong>seis paquetes maliciosos obsoletos<\/strong> de NPM al haber tomado control de la cuenta del exingeniero <strong>Maxim Smolyakov<\/strong>.<\/p>\n<h2>Modificaci\u00f3n en las t\u00e1cticas de ataque<\/h2>\n<p>Los informes de seguridad indican que este incidente marca un <strong>cambio en las t\u00e1cticas<\/strong> de los hackers norcoreanos, quienes han pasado de la <strong>infiltraci\u00f3n ordinaria<\/strong> en la externalizaci\u00f3n a un <strong>control directo de las bases de c\u00f3digo<\/strong>. Se recomienda a los equipos de desarrollo que mejoren las defensas de la <strong>cadena de suministro<\/strong>, incluyendo la auditor\u00eda de permisos de los colaboradores, la eliminaci\u00f3n de cuentas inactivas y el monitoreo de redirecciones de repositorios.<\/p>\n<h2>Riesgos para los usuarios de Waves<\/h2>\n<p>A pesar de que el n\u00famero de <strong>descargas de software afectadas<\/strong> sigue siendo bajo, los usuarios de Waves que actualizan Keeper-Wallet enfrentan el riesgo de <strong>filtraciones de sus credenciales<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Acceso no autorizado a Keeper-Wallet Un desarrollador norcoreano ha logrado obtener acceso elevado a la base de c\u00f3digo de Keeper-Wallet, parte del Waves Protocol. La cuenta, identificada como &#8216;AhegaoXXX&#8217;, ha estado realizando actualizaciones en una base de c\u00f3digo inactiva desde mayo de 2025. Esta cuenta est\u00e1 asociada con una organizaci\u00f3n norcoreana de externalizaci\u00f3n de TI. Compromiso de la seguridad del c\u00f3digo Una revisi\u00f3n del c\u00f3digo revel\u00f3 que una de las actualizaciones inclu\u00eda una caracter\u00edstica que podr\u00eda enviar registros de billetera y errores de ejecuci\u00f3n a una base de datos externa, comprometiendo as\u00ed las frases mnemot\u00e9cnicas y las claves privadas de<\/p>\n","protected":false},"author":3,"featured_media":5926,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,72],"class_list":["post-5927","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-north-korea"],"yoast_description":"Un desarrollador norcoreano ha conseguido acceso al c\u00f3digo de Keeper-Wallet del Waves Protocol, lo cual plantea serias preocupaciones de seguridad en relaci\u00f3n a posibles filtraciones de credenciales.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/5927","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=5927"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/5927\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/5926"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=5927"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=5927"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=5927"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}