Los ciberdelincuentes han encontrado un nuevo vector de ataque, apuntando a los usuarios de monederos Atomic y Exodus a través de repositorios de software de código abierto.
La última ola de exploits implica la distribución de paquetes con malware para comprometer claves privadas y drenar criptoactivos.
¿Cómo los hackers están atacando los monederos Atomic y Exodus?
ReversingLabs, una empresa de ciberseguridad, ha descubierto una campaña maliciosa donde los atacantes comprometieron bibliotecas Node Package Manager (NPM).
Estas bibliotecas, a menudo disfrazadas como herramientas legítimas como convertidores de PDF a Office, contienen malware oculto. Una vez instalado, el código malicioso ejecuta un ataque en varias fases.
Primero, el software escanea el dispositivo infectado en busca de monederos de criptomonedas. Luego, inyecta código dañino en el sistema. Esto incluye un secuestrador de portapapeles que altera silenciosamente las direcciones de los monederos durante las transacciones, redirigiendo los fondos a monederos controlados por los atacantes.

Además, el malware también recopila detalles del sistema y monitorea qué tan exitosamente infiltró cada objetivo. Esta inteligencia permite a los actores de amenazas mejorar sus métodos y escalar futuros ataques de manera más efectiva.
Mientras tanto, ReversingLabs también señaló que el malware mantiene persistencia. Incluso si el paquete engañoso, como pdf-to-office, es eliminado, restos del código malicioso permanecen activos.
Para limpiar completamente un sistema, los usuarios deben desinstalar el software de monedero de criptomonedas afectado y reinstalar desde fuentes verificadas.
De hecho, los expertos en seguridad señalaron que el alcance de la amenaza resalta los crecientes riesgos de la cadena de suministro de software que amenazan a la industria.
“La frecuencia y sofisticación de los ataques a la cadena de suministro de software que apuntan a la industria de las criptomonedas también son una señal de advertencia de lo que está por venir en otras industrias. Y son más evidencia de la necesidad de que las organizaciones mejoren su capacidad para monitorear amenazas y ataques a la cadena de suministro de software”, declaró ReversingLabs.
Esta semana, investigadores de Kaspersky reportaron una campaña paralela usando SourceForge, donde ciberdelincuentes subieron instaladores falsos de Microsoft Office con malware.
Estos archivos infectados incluían secuestradores de portapapeles y mineros de criptomonedas, haciéndose pasar por software legítimo pero operando silenciosamente en segundo plano para comprometer monederos.
Los incidentes destacan un aumento en el abuso de código abierto y presentan una tendencia preocupante de atacantes ocultando cada vez más malware dentro de paquetes de software en los que los desarrolladores confían.
Considerando la prominencia de estos ataques, se insta a los usuarios y desarrolladores de criptomonedas a mantenerse vigilantes, verificar las fuentes de software e implementar prácticas de seguridad sólidas para mitigar las crecientes amenazas.
Según DeFiLlama, más de 1,5 mil millones de dólares en criptoactivos se perdieron debido a exploits solo en el primer trimestre de 2025. El mayor incidente involucró una brecha de 1,4 mil millones de dólares en Bybit en febrero.
Descargo de responsabilidad
Descargo de responsabilidad: en cumplimiento de las pautas de Trust Project, BeInCrypto se compromete a brindar informes imparciales y transparentes. Este artículo de noticias tiene como objetivo proporcionar información precisa y oportuna. Sin embargo, se recomienda a los lectores que verifiquen los hechos de forma independiente y consulten con un profesional antes de tomar cualquier decisión basada en este contenido.