TeamPCP 駭客組織繼續其供應鏈攻擊,現在又入侵了 PyPI 上廣受歡迎的「LiteLLM」Python 包,並聲稱在攻擊過程中從數十萬台設備竊取了資料。LiteLLM 是一個開源的 Python 函式庫,它透過單一 API 為多個大型語言模型 (LLM) 提供者提供入口。該軟體包非常受歡迎,每日下載量超過 340 萬次,上個月的下載量超過 9,500 萬次。
根據Endor Labs的研究,威脅行為者入侵了該項目,並於今天在 PyPI 上發布了 LiteLLM 1.82.7和1.82.8的惡意版本,這些版本部署了一個資訊竊取程序,可以收集各種敏感資料。
這次攻擊已被TeamPCP駭客組織認領,該組織先前曾攻擊Aqua Security的Trivy漏洞掃描器,造成重大損失。據信,那次攻擊引發了連鎖反應,影響了Aqua Security的Docker映像、Checkmarx KICS項目,以及現在的LiteLLM。
該組織還被發現使用惡意腳本攻擊 Kubernetes 集群,該腳本會在檢測到配置為伊朗使用的系統時清除所有機器上的資料。否則,它會在其他地區的設備上安裝新的 CanisterWorm 後門。
Endor Labs解釋說:「一旦觸發,有效載荷將運行三階段攻擊:它收集憑證(SSH密鑰、雲端令牌、Kubernetes密鑰、加密錢包和.env檔案),嘗試透過向每個節點部署特權pod來在Kubernetes集群中進行橫向移動,並安裝一個持久的systemd後門來輪詢其他二進位檔案。」強烈建議使用 LiteLLM 的組織立即採取以下措施:
✔ 檢查是否安裝了 1.82.7 或 1.82.8 版本。
✔ 立即輪換受影響裝置上程式碼中所使用的或包含的所有金鑰、令牌和憑證。
✔ 搜尋持久化工件,例如「~/.config/sysmon/sysmon.py」和相關的 systemd 服務
✔ 檢查系統中是否有可疑文件,例如“/tmp/pglog”和“/tmp/.pg_state”。
✔ 檢查 Kubernetes 叢集中「kube-system」命名空間中是否存在未經授權的 Pod。
✔ 監控流向已知攻擊者網域的出站流量
如果懷疑系統遭到入侵,應立即將受影響系統上的所有憑證視為已洩漏並進行輪調。
資料來源:https://www.bleepingcomputer.com/news/security/popular-litellm-pypi-package-compromised-in-teampcp-supply-chain-attack/