ЛитеLLM хакерская атака: 500 000 учетных записей утекли, криптовалютные кошельки могут быть украдены, как проверить, были ли вы затронуты?

ETH-0,24%

Автор: HIBIKI, крипто-город

LiteLLM подвергся атаке на цепочку поставок, сотни ГБ данных, 500 000 учетных записей утечка Ежедневно загружаемый до 3,4 миллиона раз, AI-открытый пакет LiteLLM является важным мостом для многих разработчиков, соединяющих несколько крупных языковых моделей (LLM), недавно стал целью хакеров. Касперский оценивает, что эта атака привела к тому, что более 20 000 репозиториев кода были подвержены риску, хакеры также утверждают, что украли сотни ГБ конфиденциальной информации и более 500 000 учетных данных , что серьезно повлияло на глобальную разработку программного обеспечения и облачную среду. После расследования экспертами в области кибербезопасности было обнаружено, что источником инцидента с хакерством LiteLLM стал открытый инструмент кибербезопасности Trivy, который многие компании используют для сканирования уязвимостей в системах. Это типичная атака на цепочку поставок (Supply Chain Attack), хакеры атакуют на доверенные инструменты, на которые полагается цель, чтобы незаметно внедрить вредоносный код, как будто отравляя источник воды на водопроводной станции, заставляя всех потребителей незаметно пострадать.

Источник изображения: Trivy | Источник инцидента с хакерством LiteLLM стал открытый инструмент кибербезопасности Trivy, который многие компании используют для сканирования уязвимостей в системах.

Полный процесс атаки на LiteLLM: от инструмента кибербезопасности до цепной реакции в AI-пакете Согласно анализу компании по кибербезопасности Snyk и Касперского, инцидент с LiteLLM был запланирован еще в конце февраля 2026 года. Хакеры использовали уязвимость CI/CD GitHub (автоматизированный процесс тестирования и выпуска программного обеспечения), чтобы украсть токены доступа от поддерживающих Trivy. Поскольку токены не были полностью отозваны, хакеры 19 марта успешно подменили метки выпуска Trivy, так что автоматизированный процесс загрузил инструмент сканирования, содержащий вредоносный код. Затем, используя ту же тактику, хакеры 24 марта получили контроль над правами выпуска LiteLLM и загрузили версии 1.82.7 и 1.82.8, содержащие вредоносный код. В этот момент разработчик Callum McMahon, тестируя расширение Cursor Editor, автоматически загрузил последнюю версию LiteLLM, что привело к мгновенному исчерпанию ресурсов его компьютера. После отладки с помощью AI-помощника он обнаружил, что в вредоносном коде присутствует уязвимость, которая случайно вызвала “вилочную бомбу” (Fork Bomb), то есть действие, которое постоянно саморазмножается и исчерпывает память и вычислительные ресурсы компьютера, что и позволило раскрыть эту скрытую атаку. Согласно анализу Snyk, вредоносный код в этой атаке разделен на три этапа:

  • Сбор данных: программа будет полностью сканировать чувствительную информацию на пострадавшем компьютере, включая SSH-ключи для удаленного подключения, учетные данные доступа к облачным сервисам (AWS, GCP) и семена кошельков криптовалют, таких как биткойн и эфириум.
  • Шифрование и утечка: собранные данные будут зашифрованы и тайно отправлены на заранее зарегистрированный хакерами поддельный домен.
  • Постоянное скрытие и боковое перемещение: вредоносная программа внедрит заднюю дверь в систему и, если обнаружит Kubernetes, открытую платформу для автоматизированного развертывания и управления контейнеризированными приложениями, попытается распространить вредоносную программу на все узлы всего кластера.

Временная шкала атаки на LiteLLM и Trivy

Ваши кошелек и учетные данные в безопасности? Руководство по проверке и мерам по устранению Если вы устанавливали или обновляли пакет LiteLLM после 24 марта 2026 года или ваша автоматизированная среда разработки использовала инструмент сканирования Trivy, ваша система, вероятно, уже пострадала. Согласно рекомендациям Callum McMahon и Snyk, первоочередной задачей защиты и устранения является определение объема ущерба и полное закрытие задней двери хакеров.

Касперский рекомендует, чтобы повысить безопасность GitHub Actions, можно использовать следующие несколько открытых инструментов:

  • zizmor: это инструмент для статического анализа и обнаружения ошибок в настройках GitHub Actions.
  • gato и Gato-X: эти две версии инструментов предназначены для помощи в выявлении структурных уязвимостей в автоматизированных процессах (pipeline).
  • allstar: приложение GitHub, разработанное OpenSSF, специально предназначенное для настройки и принудительного выполнения политик безопасности в организациях и репозиториях GitHub.

За атакой на LiteLLM хакеры уже давно следят за трендом разведения лобстеров Согласно анализу Snyk и инженера Huli, который следит за областью кибербезопасности, за этой атакой стоит хакерская группа под названием TeamPCP, которая начала активную деятельность с декабря 2025 года и часто создает каналы для действий через мессенджеры, такие как Telegram. Huli указывает на то, что хакеры в процессе атаки использовали автоматизированный компонент атаки, называемый hackerbot-claw. Это название ловко связано с недавней популярностью в AI-сфере агентов OpenClaw, занимающихся разведением лобстеров. Эти хакеры точно нацелились на высокопривилегированные и широко используемые инструменты инфраструктуры, включая Trivy и LiteLLM, а также продемонстрировали способность использовать последние AI-тренды для расширения масштабов атаки, продемонстрировав высокий уровень организации и целенаправленности преступных методов.

Источник изображения: Huli Casual Talk | Инженер Huli, следящий за областью кибербезопасности, объясняет инцидент с атаками на цепочку поставок Trivy и LiteLLM (фрагменты скриншотов)

С распространением AI-инструментов управление правами доступа и безопасность цепочки поставок в процессе разработки становятся риском, который все компании не могут игнорировать. Среди таких случаев - недавняя атака на известные разработчики NPM-аккаунтов, в результате которой в JavaScript-пакеты был внедрен вредоносный код, что привело к тому, что многие DApp и кошельки могли пострадать; или раскрытие Anthropic, что китайские хакеры запустили первую в истории крупную автоматизированную кибершпионскую операцию через Claude Code, все это должно служить предостережением.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Мошенничество с использованием Laptop Farm северокорейскими ИТ-работниками: в США сообщник приговорён к 7–9 годам, за два года выведено 2,8 млрд долларов

Fortune сообщила, что Северная Корея через ноутбучные фермы в Соединённых Штатах за два года накопила около 2,8 млрд долларов дохода для поддержки ядерного оружия; годовая дань составляет 0,25–0,6 млрд долларов. Гражданин США подозреваемый Kejia Wang и Zhenxing Wang получили соответственно по 7,5 лет и 9 лет; дело связано с более чем сотней компаний и 80 случаями подмены личности. Северная Корея работает в США с использованием американских удостоверений личности и фиксированных устройств, а средства в основном конвертируются через расчёты с помощью криптовалюты. Эксперты предупреждают, что действующая внутренняя сеть соучастников всё ещё существует, а компании должны усилить проверку личности, отслеживание адресов и анализ часового пояса/IP.

ChainNewsAbmedia2ч назад

香港警方警告加密诈骗激增;两名女性在近期数周内损失 124 万美元

Gate News 的消息,4 月 25 日——两名香港女性在最近数周内合计损失 HK$9.7 million (US$1.24 million),遭遇加密货币诈骗犯,促使当地警方发布公开警示。香港警方报告称,单周内发生超过 80 宗诈骗案件,累计损失超过 HK$80 million (U

GateNews3ч назад

Семейства Android-вредоносных программ нацелены на 800+ банковских и крипто-приложений с почти нулевыми показателями обнаружения: Zimperium

Новостное сообщение Gate News, 25 апреля — Компания по кибербезопасности Zimperium выявила четыре активные семейства вредоносных программ — RecruitRat, SaferRat, Astrinox и Massiv — нацеленные на более чем 800 приложений в банковском, криптовалютном и сегменте социальных сетей. В кампаниях используются передовые методы противодействия анализу и

GateNews5ч назад

Токен TRADOOR обвалился на 90% за 30 минут на фоне предполагаемых манипуляций с ценами и wash trading

Новостное сообщение Gate, 25 апреля — токен TRADOOR пережил резкое падение цены на 90% за 30 минут сегодня в 2:00 по данным блокчейн-аналитика Specter. Токен вырос до 900% с марта 2026 года перед внезапным обвалом, что вызвало подозрения в манипулировании ценами и скоординированной

GateNews7ч назад

Кредитный протокол Purrlend подвергся атаке и потерял $1,52 млн в сетях MegaETH и HyperEVM

Сообщение Gate News, 25 апреля — Кредитный протокол Purrlend сегодня стал жертвой атак на обе сети MegaETH и HyperEVM, в результате чего понес потери примерно в $1,52 млн. Злоумышленники извлекли из сети HyperEVM активы примерно на $1,2 млн, включая 449,683 USDC, 214,125

GateNews7ч назад

Ben Pasternak 因 $54M 涉嫌加密货币欺诈诉讼在纽约市酒店遭殴打指控而被捕;地点:Belief Token

Gate 新闻消息,4月25日——26岁的澳大利亚企业家 Ben Pasternak 因涉嫌与前女友进行肢体冲突被捕。根据报道,他所涉平台 Believe 是基于 Solana 的 SocialFi 平台。Ben Pasternak 于 4月22日被逮捕,并被指控二级勒颈以及两项三级殴打指控(源于与前女友 Evelyn Ha 的争执,Ha 为 YouTube 名人)

GateNews8ч назад
комментарий
0/400
Нет комментариев