LiteLLM хакерська атака: 500 тисяч облікових даних витекло, криптовалюта може бути вкрадена, як перевірити, чи ви постраждали?

ETH1,02%

Автор: HIBIKI, Крипто Місто

LiteLLM зазнав атаки на ланцюг постачання, сотні ГБ даних, 500 тисяч облікових записів витікли
Щоденний обсяг завантажень AI відкритого програмного забезпечення LiteLLM, що досягає 3,4 мільйонів, є важливим мостом для багатьох розробників, які підключають кілька великих мовних моделей (LLM), нещодавно став мішенню для хакерів. Касперський оцінює, що ця атака призвела до ризику для понад 20 тисяч репозиторіїв коду, хакери стверджують, що вкрали сотні ГБ конфіденційних даних та понад 500 тисяч облікових даних аккаунтів, що завдало серйозного удару по глобальній розробці програмного забезпечення та хмарним середовищам.
Після дослідження експертів з кібербезпеки виявилося, що джерелом атаки на LiteLLM стали відкриті інструменти безпеки Trivy, які багато компаній використовують для сканування вразливостей системи.
Це типова атака на ланцюг постачання (Supply Chain Attack), хакери почали з верхніх довірених інструментів, на які покладається ціль, та таємно вклали зловмисний код, немов отруївши джерело води на водопровідній станції, змусивши всіх споживачів непомітно постраждати.

Джерело зображення: Trivy | Джерело атаки на LiteLLM, виявилося, що це багато компаній використовують для сканування вразливостей системи відкриті інструменти безпеки Trivy.

Весь процес атаки на LiteLLM: від інструментів безпеки до ланцюгового вибуху AI
Згідно з аналізом компаній з кібербезпеки Snyk і Касперського, атака на LiteLLM була закладена ще в кінці лютого 2026 року.
Хакери використали вразливість CI/CD GitHub (автоматизований процес тестування та випуску програмного забезпечення), щоб вкрасти облікові дані (Token) технічного адміністратора Trivy. Оскільки облікові дані не були повністю відкликані, хакери 19 березня успішно модифікували мітку випуску Trivy, дозволивши автоматизованому процесу завантажити скануючий інструмент, що містить зловмисний код.
Потім, використовуючи ту ж тактику, хакери 24 березня контролювали права на випуск LiteLLM і завантажили версії 1.82.7 та 1.82.8, що містять зловмисний код.
Цього часу розробник Callum McMahon, тестуючи розширення редактора Cursor, автоматично завантажив останню версію LiteLLM, що призвело до миттєвого виснаження ресурсів його комп’ютера.
Він через AI помічника Debug виявив, що в зловмисному коді є дефект, який випадково активував форк-бомбу (Fork Bomb), що є зловмисною поведінкою, яка постійно самовідтворюється і виснажує пам’ять комп’ютера та обчислювальні ресурси, що й призвело до передчасного викриття цієї прихованої атаки.
Згідно з аналізом Snyk, зловмисний код цієї атаки поділяється на три етапи:

  • Збір даних: програма повністю обшукує чутливу інформацію на ураженому комп’ютері, включаючи SSH-ключі для віддаленого підключення, облікові дані для хмарних сервісів (AWS, GCP), а також насіння для криптовалютних гаманців, таких як біткойн, ефір тощо.
  • Шифрування та витік: зібрані дані шифруються, упаковуються та таємно передаються на фальшивий домен, попередньо зареєстрований хакерами.
  • Тривале перебування та горизонтальне переміщення: зловмисна програма встановлює бекдор в системі, а якщо виявляє Kubernetes, відкриту платформу для автоматизованого розгортання та управління контейнеризованими додатками, також намагається поширити зловмисну програму на всі вузли кластера.

Часова шкала атаки на ланцюг постачання LiteLLM та Trivy

Ваш гаманець і облікові дані в безпеці? Посібник з перевірки та заходів з відновлення
Якщо ви встановлювали або оновлювали пакет LiteLLM після 24 березня 2026 року, або ваша автоматизована розробницька середа використовує інструмент сканування Trivy, ваша система, ймовірно, вже постраждала.
Згідно з рекомендаціями Callum McMahon і Snyk, першим завданням захисту та відновлення є підтвердження обсягу ураження і повне блокування бекдору хакерів.

Касперський рекомендує для підвищення безпеки GitHub Actions використовувати такі відкриті інструменти:

  • zizmor: це інструмент для статичного аналізу та виявлення помилок у налаштуваннях GitHub Actions.
  • gato та Gato-X: ці два варіанти інструментів призначені для допомоги у виявленні структурних вразливостей у автоматизованих процесах (потоках).
  • allstar: додаток GitHub, розроблений відкритим фондом безпеки (OpenSSF), спеціально призначений для налаштування та примусового виконання політики безпеки в організаціях і репозиторіях GitHub.

За атакою LiteLLM хакери вже давно стежать за бумом вирощування омарів
Згідно з аналізом Snyk і інженера Huli, який стежить за сферою кібербезпеки, за цим випадком стоїть хакерська група під назвою TeamPCP, яка активна з грудня 2025 року і часто створює канали в таких месенджерах, як Telegram, для своєї діяльності.
Huli зазначив, що хакери під час атаки використовували автоматизований компонент атаки під назвою hackerbot-claw. Ця назва巧妙но слідує за останнім трендом у сфері AI, що стосується агентів OpenClaw для вирощування омарів.
Ці хакери точно націлилися на інструменти інфраструктури з високими правами, які широко використовуються, включаючи Trivy та LiteLLM, і вміють використовувати останні тренди у сфері AI для розширення масштабу атаки, демонструючи організований і цілеспрямований підхід до злочинної діяльності.

Джерело зображення: Huli випадково спілкується | Інженер Huli, який стежить за сферою кібербезпеки, пояснює подію атаки на ланцюг постачання Trivy і LiteLLM (часткові скріншоти)

З поширенням AI інструментів управління правами в процесі розробки та безпека ланцюга постачання стали ризиками, які всі компанії не можуть ігнорувати.
Наприклад, нещодавні випадки, коли облікові записи відомих розробників NPM були зламані, призвели до того, що JavaScript пакети були заражені зловмисним кодом, що могло поставити під загрозу більшість DApp та гаманців; або коли Anthropic розкрила, що китайські хакери здійснили першу в історії велику автоматизовану шпигунську операцію в мережі через Claude Code, все це повинно бути взято до уваги.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Криптограбунки досягли рекордного рівня в квітні: 20+ експлойтів і понад $600 млн збитків

За даними DeFi Llama, кількість криптоатак зросла до рекордного рівня в квітні: понад 20 експлойтів стали найбільш атакованим місяцем в історії криптовалют за кількістю інцидентів. Загальні збитки перевищили 600 мільйонів доларів, а експлойт KelpDAO на 292 мільйона доларів і хак Drift Protocol на 280 мільйонів доларів посіли перші місця як t

GateNews59хв. тому

Північнокорейські шпіони націлилися на Drift у операції з крадіжки $285M

## Операція зі зливанням коштів Drift Шпигуни, які підтримуються державою Північної Кореї, провели очну операцію проти криптовалютної платформи Drift, щоб вивести кошти на 285 мільйонів доларів, повідомляється в матеріалах. Операція передбачала місяці прямої взаємодії з цільовою стороною. ## Ширша кіберзагроза з боку Північної Кореї Згідно з повідомленнями se

CryptoFrontier3год тому

Purrlend зазнав(ла) порушення безпеки на 1,52 млн доларів 25 квітня в мережах HyperEVM і MegaETH

Згідно з офіційним звітом про інцидент Purrlend, 25 квітня протокол зазнав порушення безпеки, що призвело приблизно до 1,52 мільйона доларів збитків у межах розгортань HyperEVM і MegaETH. Зловмисники скомпрометували 2/3 multisig-гаманець і надали собі права адміністратора, зокрема включно з

GateNews3год тому

Polymarket залучає Chainalysis для протидії інсайдерській торгівлі під час пошуку оцінки в $15 мільярдів і схвалення CFTC

За даними The Block, Polymarket у четвер залучив Chainalysis, щоб допомогти виявляти інсайдерську торгівлю та маніпуляції на ринку, оскільки ринок прогнозів прагне залучити 400 мільйонів доларів за оцінки в 15 мільярдів доларів і отримати схвалення від Commodity Futures Trading Commission, щоб перезапуститися в США на ринку

GateNews4год тому
Прокоментувати
0/400
Немає коментарів