Billeteras de Criptomonedas Atacadas Mediante Exploit en Biblioteca de JavaScript—Firma de Ciberseguridad

bitcoinistPublicado a 2025-12-16Actualizado a 2025-12-16

Resumen

Se ha explotado una vulnerabilidad crítica (CVE-2025-55182) en los componentes React Server (versiones 19.0 a 19.2.0), permitiendo a atacantes inyectar código malicioso en sitios web legítimos. Este fallo, de máxima severidad, permite ejecutar código arbitrario en servidores mediante deserialización insegura en el protocolo Flight. La firma de ciberseguridad SEAL alerta que múltiples sitios, especialmente del ecosistema cripto, están siendo atacados con scripts que drenan fondos de carteras conectadas. Los atacantes modifican interfaces para redirigir transacciones a sus direcciones. Se han observado intentos de compromiso en más de 50 organizaciones. Se recomienda aplicar urgentemente los parches disponibles (versiones 19.0.1, 19.1.2, 19.2.1) y revisar el código front-end.

Una falla crítica en React Server Components está siendo utilizada por atacantes para inyectar código malicioso en sitios web en vivo, y ese código está drenando criptomonedas de las billeteras conectadas.

Los informes señalan que la vulnerabilidad, identificada como CVE-2025-55182, fue publicada por el equipo de React el 3 de diciembre y tiene una calificación de severidad máxima.

La firma de ciberseguridad Security Alliance (SEAL) ha confirmado que múltiples sitios web de criptomonedas están siendo atacados activamente, y urgen a los operadores a revisar todos los React Server Components inmediatamente para prevenir ataques de drenaje de billeteras.

Los equipos de seguridad dicen que el error permite a un atacante no autenticado ejecutar código en servidores afectados, lo que se ha convertido en campañas de drenaje de billeteras en varios sitios.

Imagen: Shutterstock

Un Riesgo Amplio Para Sitios Que Usan Componentes de Servidor

SEAL dijo que la falla afecta a los paquetes de React Server Components en las versiones 19.0 a 19.2.0, y se emitieron versiones parcheadas como 19.0.1, 19.1.2 y 19.2.1 después de la divulgación.

La vulnerabilidad funciona explotando la deserialización insegura en el protocolo Flight, permitiendo que una sola solicitud HTTP manipulada ejecute código arbitrario con los privilegios del servidor web. Los equipos de seguridad han advertido que muchos sitios que usan configuraciones predeterminadas están en riesgo hasta que apliquen las actualizaciones.

Atacantes Inyectan Scripts de Drenaje de Billeteras en Páginas Comprometidas

Según publicaciones de la industria, los actores de amenazas están utilizando el exploit para plantar scripts que solicitan a los usuarios conectar billeteras Web3 y luego secuestran o redirigen transacciones.

En algunos casos, el código inyectado altera la interfaz de usuario o intercambia direcciones, por lo que un usuario cree que está enviando fondos a una cuenta mientras que la transacción en realidad paga a un atacante. Este método puede afectar a usuarios que confían en sitios de criptomonedas familiares y conectan billeteras sin verificar cada aprobación.

BTCUSD ahora cotiza a $89,626. Gráfico: TradingView

Escáneres y Pruebas de Concepto Inundan Foros Subterráneos

Los investigadores de seguridad informan de una avalancha de herramientas de escaneo, código falso de prueba de concepto y kits de explotación compartidos en foros subterráneos poco después de que se divulgó la vulnerabilidad.

Los equipos de inteligencia de nube y amenazas han observado a múltiples grupos escaneando en busca de servidores vulnerables y probando cargas útiles, lo que ha acelerado la explotación activa.

Algunos defensores dicen que la velocidad y el volumen del escaneo han dificultado detener todos los intentos antes de que se apliquen los parches.

Más de 50 Organizaciones Reportaron Intentos de Compromiso

Según informes de respondedores a incidentes, se ha observado actividad de cripto post-explotación en más de 50 organizaciones en finanzas, medios, gobierno y tecnología.

En varias investigaciones, los atacantes establecieron puntos de apoyo y luego los usaron para entregar más malware o para sembrar código front-end que apunta a usuarios de billeteras.

SEAL ha enfatizado que las organizaciones que no parcheen o monitoreen sus servidores podrían experimentar más ataques, y el monitoreo continuo es esencial hasta que todos los sistemas estén verificados como seguros.

Imagen destacada de Unsplash, gráfico de TradingView

Preguntas relacionadas

Q¿Qué vulnerabilidad crítica está siendo explotada por atacantes para inyectar código malicioso en sitios web?

ALa vulnerabilidad crítica explotada es identificada como CVE-2025-55182 en React Server Components, que permite a atacantes ejecutar código arbitrario en servidores afectados.

Q¿Qué versión de React Server Components están afectadas por esta vulnerabilidad?

ALas versiones afectadas son React Server Components 19.0 hasta 19.2.0. Las versiones parcheadas son 19.0.1, 19.1.2 y 19.2.1.

Q¿Cómo están utilizando los atacantes esta vulnerabilidad para robar criptomonedas?

ALos atacantes inyectan scripts maliciosos que engañan a los usuarios para que conecten sus billeteras Web3, luego secuestran o redirigen las transacciones para robar fondos.

Q¿Qué organización de ciberseguridad ha confirmado los ataques y qué recomienda?

ALa firma de ciberseguridad Security Alliance (SEAL) ha confirmado los ataques y recomienda revisar inmediatamente todos los React Server Components para prevenir robos de billeteras.

Q¿Qué método específico de explotación utilizan los atacantes según el protocolo Flight?

AExplotan la deserialización insegura en el protocolo Flight, permitiendo que una sola solicitud HTTP manipulada ejecute código arbitrario con los privilegios del servidor web.

Lecturas Relacionadas

Discurso completo de Vitalik en la Web3 Carnival de Hong Kong 2026

Resumen de la ponencia de Vitalik Buterin en el Hong Kong Web3 Festival 2026: Buterin expuso la visión de Ethereum como "ordenador mundial" y su hoja de ruta para los próximos cinco años. Destacó dos funciones principales de Ethereum: servir como "tablón de anuncios público" para publicar datos verificables y como plataforma de ejecución computacional para objetos digitales compartidos (como tokens, NFTs y DAOs), garantizando seguridad descentralizada, verificabilidad y participación justa. Subrayó la importancia de integrar componentes off-chain (como oráculos y protocolos de privacidad) con la capa base de Ethereum, criticando las soluciones de Layer 2 que simplemente replican Ethereum de forma más centralizada. La hoja de ruta inmediata incluye: escalabilidad a corto plazo (aumento del límite de Gas), implementación de zkEVM para computación compleja verificable, preparación para la era post-cuántica (firmas resistentes a quantum), mejora de la privacidad y abstracción de cuentas (EIP-8141). El objetivo a largo plazo es maximizar la seguridad del consenso (similar a Bitcoin), lograr verificación formal de todo el protocolo (aprovechando IA para pruebas de código), y garantizar que Ethereum sea extremadamente robusto, fácil de verificar (incluso en dispositivos móviles mediante zkVM) y preparado para el futuro. Buterin enfatizó que Ethereum no busca ser la cadena más rápida, sino la más segura y descentralizada, capaz de soportar aplicaciones en finanzas, redes sociales descentralizadas, identidad y más, siempre priorizando la autosoberanía del usuario.

marsbitHace 1 hora(s)

Discurso completo de Vitalik en la Web3 Carnival de Hong Kong 2026

marsbitHace 1 hora(s)

Trading

Spot
Futuros
活动图片