關閉選單
流行的 LiteLLM PyPI 套件被植入後門,用於竊取憑證和身份驗證令牌

TeamPCP 駭客組織繼續其供應鏈攻擊,現在又入侵了 PyPI 上廣受歡迎的「LiteLLM」Python 包,並聲稱在攻擊過程中從數十萬台設備竊取了資料。LiteLLM 是一個開源的 Python 函式庫,它透過單一 API 為多個大型語言模型 (LLM) 提供者提供入口。該軟體包非常受歡迎,每日下載量超過 340 萬次,上個月的下載量超過 9,500 萬次。

根據Endor Labs的研究,威脅行為者入侵了該項目,並於今天在 PyPI 上發布了 LiteLLM 1.82.7和1.82.8的惡意版本,這些版本部署了一個資訊竊取程序,可以收集各種敏感資料。

這次攻擊已被TeamPCP駭客組織認領,該組織先前曾攻擊Aqua Security的Trivy漏洞掃描器,造成重大損失。據信,那次攻擊引發了連鎖反應,影響了Aqua Security的Docker映像、Checkmarx KICS項目,以及現在的LiteLLM。

該組織還被發現使用惡意腳本攻擊 Kubernetes 集群,該腳本會在檢測到配置為伊朗使用的系統時清除所有機器上的資料。否則,它會在其他地區的設備上安裝新的 CanisterWorm 後門。

Endor Labs解釋說:「一旦觸發,有效載荷將運行三階段攻擊:它收集憑證(SSH密鑰、雲端令牌、Kubernetes密鑰、加密錢包和.env檔案),嘗試透過向每個節點部署特權pod來在Kubernetes集群中進行橫向移動,並安裝一個持久的systemd後門來輪詢其他二進位檔案。」強烈建議使用 LiteLLM 的組織立即採取以下措施:

  檢查是否安裝了 1.82.7 或 1.82.8 版本。

  立即輪換受影響裝置上程式碼中所使用的或包含的所有金鑰、令牌和憑證。

  搜尋持久化工件,例如「~/.config/sysmon/sysmon.py」和相關的 systemd 服務

  檢查系統中是否有可疑文件,例如“/tmp/pglog”和“/tmp/.pg_state”。

  檢查 Kubernetes 叢集中「kube-system」命名空間中是否存在未經授權的 Pod。

  監控流向已知攻擊者網域的出站流量

如果懷疑系統遭到入侵,應立即將受影響系統上的所有憑證視為已洩漏並進行輪調。


資料來源:https://www.bleepingcomputer.com/news/security/popular-litellm-pypi-package-compromised-in-teampcp-supply-chain-attack/
 
熱門開源 AI 套件 LiteLLM 近日遭 TeamPCP 駭客集團滲透,於 PyPI 發佈含惡意程式的 1.82.7 與 1.82.8 版本。