Estilista de información en un repositorio falso de OpenAI, chantaje a Mistral AI y otros eventos de ciberseguridad - ForkLog: criptomonedas, IA, singularidad, futuro

security_new4# Informador en un repositorio falso de OpenAI, chantaje a Mistral AI y otros eventos de ciberseguridad

Hemos recopilado las noticias más importantes del mundo de la ciberseguridad de la semana.

  • ZachXBT reveló la identidad del organizador de ataques de phishing por $19 millones.
  • Tres sospechosos fueron acusados de una serie de «ataques con llave inglesa» en California.
  • Un repositorio falso de OpenAI distribuía un infostilador.
  • La «basura de IA» invadió plataformas para hackers y ciberdelincuentes.

ZachXBT reveló la identidad del organizador de ataques de phishing por $19 millones

Un investigador en cadena, ZachXBT, reveló detalles de la investigación sobre el robo de criptomonedas mediante phishing por más de $19 millones

1/ Conoce a Dritan Kapllani Jr, un actor de amenazas con base en EE. UU. vinculado a $19M por robos de ingeniería social dirigidos a titulares de criptomonedas.

Dritan presume autos de lujo, relojes, jets privados y clubes en las redes sociales.

Recientemente fue grabado en una llamada mostrando una billetera con fondos robados. pic.twitter.com/iDKyUjUm4M

— ZachXBT (@zachxbt) 12 de mayo de 2026

El principal sospechoso resultó ser el hacker estadounidense Dritan Kapllani Jr. La pista para desanonimizar al atacante fue su propia imprudencia.

El 23 de abril de 2026, durante una videollamada en Discord, Kapllani tuvo una discusión con uno de los usuarios sobre el tamaño de su capital (band 4 band). Como prueba, mostró la pantalla de su billetera Exodus con un saldo de $3,68 millones.

ZachXBT analizó la cadena de transacciones de la dirección de Ethereum. Se descubrió que los fondos estaban relacionados con el robo de 185 BTC ocurrido el 14 de marzo de 2026. La investigación mostró que el 15 de marzo, la parte de Kapllani — $5,3 millones — fue transferida a su billetera. Para la llamada de video en abril, el hacker ya había gastado o lavado aproximadamente $1,6 millones.

Durante la investigación, el detective también encontró una conexión de Kapllani con incidentes anteriores. Esto fue posible gracias al ciberdelincuente John Dagita, arrestado previamente por robar más de $40 millones al gobierno de EE. UU. Como venganza por conflictos pasados, publicó en Telegram una de las direcciones antiguas de Kapllani.

ZachXBT confirmó su pertenencia: el método de retiro de fondos coincidía completamente con el utilizado en el robo de 185 BTC. También se descubrió que en el otoño de 2025, más de $5,85 millones, robados en cinco ataques de phishing, pasaron por esa billetera.

El experto ayudó a una de las víctimas en la investigación, pero deliberadamente no publicó sus conclusiones hasta que las autoridades tomaron medidas oficiales.

El 11 de mayo de 2026, se desclasificaron los documentos judiciales sobre el caso del robo de 185 BTC.

Ya se presentaron cargos:

  • A Trenton Johnson — por participación directa en el robo. Enfrenta hasta 40 años de prisión;
  • Al influencer de criptomonedas con el alias yelotree — por ayudar en el lavado de fondos a través de un negocio de alquiler de autos en Miami (hasta 30 años de cárcel).

Kapllani lleva un estilo de vida público y lujoso, mostrando en las redes sociales aviones privados y autos caros. Durante mucho tiempo, logró evitar arrestos — el detective atribuye esta «invulnerabilidad» a la práctica habitual de posponer persecuciones judiciales a menores de edad. Dado que Kapllani acaba de cumplir 18 años, ZachXBT supone que en breve se le presentarán cargos.

Tres sospechosos fueron acusados de una serie de «ataques con llave inglesa» en California

La fiscalía de EE. UU. acusó a Elijah Armstrong, Nino Chindavan y Jaden Raker de robo, secuestro y conspiración relacionados con una serie de robos de criptomonedas.

Según los documentos, los acusados se mudaron de Tennessee a California. Para entrar en las casas de las víctimas, los delincuentes se hacían pasar por repartidores.

En noviembre de 2025, en San Francisco, un «repartidor» con una caja en las manos atacó a un cliente en la entrada de un apartamento. La víctima fue atada con cinta, golpeada con la empuñadura de una pistola y amenazada para transferir $10 millones en Bitcoin y $3 millones en Ethereum.

En otro incidente de «ataque con llave inglesa», la víctima perdió criptomonedas por valor de $6,5 millones.

Armstrong y Raker fueron arrestados en Los Ángeles el 31 de diciembre de 2025, y Chindavan en Sunnyvale el 22 de diciembre de 2025. Enfrentan:

  • Hasta 20 años por robo y secuestro;
  • Cadena perpetua por conspiración para secuestrar;
  • Multas de $250,000 por cada cargo.

Según CertiK, en 2025 se registraron 72 casos de «ataques con llave inglesa» en todo el mundo, un 75% más que el año anterior. La pérdida total por estos delitos alcanzó un récord de $41 millones.

Repositorio falso de OpenAI distribuía un infostilador

Un repositorio malicioso en Hugging Face imitaba el proyecto Privacy Filter de OpenAI para distribuir un infostilador. Lo informaron los investigadores de HiddenLayer.

La plataforma Hugging Face permite a desarrolladores e investigadores compartir modelos de IA, conjuntos de datos y herramientas de aprendizaje automático.

Según los expertos, los estafadores usaron una escritura similar en el repositorio Open-OSS/privacy-filter, que contenía un archivo loader.py que ejecutaba un malware para robar datos en Windows.

Fuente: HiddenLayer. El script en Python contenía código falso relacionado con IA para parecer inofensivo. Sin embargo, en segundo plano desactivaba la verificación de claves SSL, decodificaba una URL que apuntaba a un recurso externo y luego extraía y ejecutaba un comando PowerShell.

El código que se ejecutaba en una ventana invisible descargaba un archivo por lotes start.bat. Elevaba privilegios en el sistema y descargaba la carga útil final, agregándola a las excepciones de Microsoft Defender. Se trataba de un infostilador escrito en Rust, capaz de hacer capturas de pantalla. El programa robaba:

  • cookies, contraseñas guardadas, claves de cifrado, historial de navegación en navegadores basados en Chromium y Gecko;
  • tokens de Discord, bases de datos locales y claves maestras;
  • billeteras criptográficas y sus versiones en navegador;
  • credenciales y archivos de configuración de SSH, FTP y VPN, incluyendo FileZilla;
  • información del sistema.

Los investigadores señalaron que la gran mayoría de las 667 cuentas que dieron «me gusta» al repositorio malicioso parecen generadas automáticamente. Además, las 244,000 descargas también podrían haber sido infladas artificialmente.

La «basura de IA» invadió plataformas para hackers y ciberdelincuentes

En la darknet, cada vez hay más quejas sobre «basura de IA», que invade discusiones, guías y publicaciones técnicas. Lo informó Wired, citando un estudio de científicos de la Universidad de Cambridge y la Universidad de Strathclyde.

Los expertos analizaron unas 98,000 cadenas en foros de hackers relacionados con IA, desde el lanzamiento de ChatGPT en 2022 hasta finales de 2025. Durante ese período, la percepción de los modelos generativos en la comunidad cibercriminal cambió notablemente.

Según el estudio, si antes los hackers discutían cómo las redes neuronales ayudarían a escribir código malicioso o buscar vulnerabilidades, ahora se quejan cada vez más del flujo de «IA-llopa»: publicaciones inútiles y guías primitivas sobre temas básicos.

Además, algunos participantes de los foros están insatisfechos porque las respuestas de los LLM en los resultados de búsqueda de Google reducen el tráfico a sus sitios, afectando negativamente el marketing de las plataformas de hackers.

Los investigadores no notaron un impacto serio de la IA en la actividad de los delincuentes inexpertos. Por ahora, no ha bajado la barrera de entrada para los novatos ni ha provocado cambios radicales en la industria de la ciberseguridad.

Grupo de hackers vinculado a Bielorrusia atacó agencias gubernamentales de Ucrania

En marzo de 2026, se registró una nueva campaña del grupo de hackers Ghostwriter (también conocido como UNC1151 y FrostyNeighbor), dirigida a estructuras estatales y de defensa de Ucrania. Lo informaron los investigadores de ESET.

Se vincula al grupo Ghostwriter, especializado en ciberespionaje en Europa del Este, con Bielorrusia.

Según los expertos, los atacantes enviaron archivos PDF de phishing que imitaban documentos de la empresa «Ukrtelecom». Los enlaces maliciosos en el documento conducían a la descarga del software PicassoLoader, que luego desplegaba la herramienta popular para ataques Cobalt Strike.

Los hackers usaron verificación por IP: el archivo infectado solo se descargaba si la víctima estaba en Ucrania.

Los investigadores destacaron la «madurez operativa» del grupo. PicassoLoader puede enviar una «huella» del sistema a los servidores de los hackers cada 10 minutos. Con estos datos, los operadores de Ghostwriter deciden si continúan o no el ataque a un objetivo específico.

A diferencia de campañas en Polonia o Lituania, donde el grupo selecciona una amplia gama de objetivos desde logística hasta medicina, en Ucrania su actividad se centra exclusivamente en el sector militar y gubernamental.

Hackers de TeamPCP ponen en venta repositorios de Mistral AI

El grupo de hackers TeamPCP amenazó con filtrar en línea el código fuente de los proyectos Mistral AI si no encuentran comprador para los datos robados. Lo informó BleepingComputer.

Mistral AI es una empresa francesa de inteligencia artificial, fundada por exinvestigadores de Google DeepMind y Meta. Se especializa en el desarrollo de LLM con pesos abiertos y software propietario.

En su mensaje en un foro de hackers, los atacantes pidieron $25,000 por un paquete que incluye casi 450 repositorios.

En una declaración oficial a BleepingComputer, representantes de Mistral AI confirmaron la compromisión del sistema de gestión de código. El hackeo fue resultado de un ataque masivo a la cadena de suministro de software llamada Mini Shai-Hulud.

Mistral AI afirma que los datos afectados no forman parte del código fuente principal.

Según la información publicada, el ataque se desarrolló en varias etapas. Primero, los atacantes accedieron a los paquetes oficiales TanStack y Mistral AI usando credenciales robadas de CI/CD. Luego, la campaña maliciosa se extendió a cientos de proyectos en los registros npm y PyPI, incluyendo desarrollos de UiPath, Guardrails AI y OpenSearch.

Mistral AI reconoció que los atacantes insertaron código malicioso en algunos SDKs de la compañía durante un breve período.

Fuente: BleepingComputer. El grupo TeamPCP afirma haber descargado casi 5 GB de datos internos que Mistral usa para entrenamiento, ajuste fino, pruebas comparativas y experimentos.

Los hackers dijeron que publicarán la información en acceso abierto si no encuentran comprador en una semana.

También en ForkLog:

  • Los atacantes retiraron $10 millones de THORChain.
  • La alianza Tether, TRON y TRM Labs congeló activos por $450 millones.
  • La Fundación Ethereum lanzó un servicio para proteger contra firmas ciegas de transacciones.
  • CertiK anunció la «industrialización» del robo de criptomonedas por Corea del Norte.
  • La cuenta Roaring Kitty fue hackeada para dump de tokens RKC.
  • Google reportó aumento en la popularidad de IA entre cibercriminales.
  • LayerZero reconoció errores tras el hackeo de Kelp por $292 millones.

¿Qué leer este fin de semana?

En un nuevo material, ForkLog analizó cómo el principal contratista de software del Ministerio de Defensa de EE. UU. y la agencia Palantir Technologies «garantizan la evidente superioridad de Occidente».

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Fijado