Hackers roban código fuente de Cisco a través de una biblioteca Python comprometida

Blog / Noticias + Cyber security + Cybercrime lsvkb todayabril 3, 2026

Background
share close

Cisco, una de las empresas más grandes del mundo en tecnología de redes y ciberseguridad, fue víctima de un ataque que logró lo que pocos ciberataques consiguen: acceder a sus sistemas internos de desarrollo y copiar más de 300 repositorios con código fuente privado. Entre los archivos robados hay proyectos de inteligencia artificial, soluciones de seguridad aún no publicadas y —lo más preocupante— código fuente perteneciente a clientes corporativos de Cisco, incluyendo bancos y agencias del gobierno de los Estados Unidos.

Hacker trabajando en una habitación oscura
El ataque expuso más de 300 repositorios internos de Cisco, incluyendo productos de inteligencia artificial y código de clientes corporativos.

Todo comenzó con algo aparentemente pequeño: una biblioteca de código abierto llamada LiteLLM, muy utilizada por desarrolladores que trabajan con modelos de inteligencia artificial. Un grupo de atacantes, identificado como TeamPCP, publicó dos paquetes maliciosos en PyPI —el repositorio público de Python— haciéndose pasar por versiones legítimas de esa biblioteca. Dentro de esos paquetes había un ladrón de credenciales silencioso, diseñado para extraer llaves SSH, variables de entorno y credenciales de servicios en la nube como Amazon Web Services, Google Cloud y Microsoft Azure.

Un desarrollador de Cisco instaló uno de esos paquetes. Con las credenciales de AWS robadas, los atacantes accedieron a las cuentas de Amazon Web Services de Cisco y desde ahí se abrieron camino hacia los sistemas internos de desarrollo. En pocas horas, cientos de repositorios privados habían sido copiados sin que nadie lo notara.

Cibercriminal con capucha frente a pantallas
Los ataques a la cadena de suministro usan bibliotecas de software legítimas como puerta de entrada hacia sistemas mucho más grandes.

La respuesta de Cisco fue inmediata una vez detectado el acceso no autorizado: reinstalaron las computadoras afectadas desde respaldos limpios, actualizaron masivamente las credenciales de acceso en todos sus sistemas y bloquearon las cuentas comprometidas en la nube. Sin embargo, al momento de publicarse el reporte, Cisco no había emitido ningún comunicado público sobre el incidente. El daño ya estaba hecho: código de productos de inteligencia artificial, soluciones de seguridad aún no lanzadas y archivos de clientes que jamás debieron salir de los servidores internos.

Este ataque deja lecciones importantes para cualquier empresa que usa software de terceros — que hoy en día es prácticamente todas. Los ataques a la cadena de suministro, o supply chain attacks, son uno de los vectores más peligrosos y difíciles de detectar precisamente porque no atacan tus sistemas directamente: atacan las herramientas que tú mismo instalas y en las que confías. Cuando un desarrollador actualiza una dependencia de su proyecto, no suele revisar el código fuente de lo que está instalando. Los atacantes lo saben y lo aprovechan.

Centro de datos con infraestructura de servidores
Revisar dependencias de software, limitar permisos en la nube y mantener monitoreo continuo son medidas básicas que pueden prevenir este tipo de incidentes.

Para las empresas en Panamá y América Latina que trabajan con servicios en la nube o desarrollan software, el mensaje es claro: revisar regularmente las dependencias de software, limitar los permisos de acceso en la nube al mínimo necesario y contar con monitoreo continuo no es opcional, es parte de la operación básica. Si una empresa del tamaño de Cisco puede ser comprometida por un paquete malicioso en Python, ninguna organización está exenta del riesgo.

¿Tu empresa tiene un proceso para revisar la seguridad de las herramientas y librerías de software que utiliza? Cuéntanos en los comentarios.

Written by: lsvkb

Rate it
Previous post

Similar posts

Post comments (0)

Leave a reply

Your email address will not be published. Required fields are marked *