LiteLLM แฮ็กเกอร์โจมตี: 500,000 ใบรับรองรั่วไหล, กระเป๋าเงินเข้ารหัสอาจถูกขโมย, จะตรวจสอบได้อย่างไรว่าโดนโจมตี?

ETH1.81%

ผู้เขียน: HIBIKI, เมืองคริปโต

LiteLLM ถูกโจมตีจากห่วงโซ่อุปทาน ข้อมูลหลายร้อย GB และบัญชี 500,000 รายการรั่วไหล AI แพ็คเกจโอเพนซอร์ส LiteLLM ซึ่งมีการดาวน์โหลดสูงถึง 3.4 ล้านครั้งต่อวัน เป็นสะพานสำคัญที่นักพัฒนาหลายคนใช้เชื่อมต่อกับโมเดลภาษาใหญ่ (LLM) แต่เมื่อเร็วๆ นี้กลับกลายเป็นเป้าหมายของแฮกเกอร์ Kaspersky ประมาณการว่า การโจมตีครั้งนี้ทำให้มีโค้ดรีโพสิทอรีมากกว่า 20,000 รายการที่เปิดเผยต่อความเสี่ยง แฮกเกอร์ยังอ้างว่าขโมยข้อมูลลับหลายร้อย GB และบัญชีผู้ใช้มากกว่า 500,000 รายการ ส่งผลกระทบอย่างรุนแรงต่อการพัฒนาซอฟต์แวร์ทั่วโลกและสภาพแวดล้อมคลาวด์ หลังจากที่ผู้เชี่ยวชาญด้านความปลอดภัยได้ติดตามแหล่งที่มาของเหตุการณ์แฮกเกอร์ LiteLLM พบว่า จุดเริ่มต้นของเหตุการณ์นี้คือเครื่องมือความปลอดภัยโอเพนซอร์ส Trivy ซึ่งถูกใช้โดยหลายบริษัทเพื่อสแกนช่องโหว่ในระบบ นี่เป็นการโจมตีแบบห่วงโซ่อุปทานที่เป็นแบบอย่าง (Supply Chain Attack) แฮกเกอร์เริ่มต้นจากเครื่องมือที่เชื่อถือได้ในต้นน้ำที่เป้าหมายพึ่งพา โดยแอบใส่โค้ดอันตรายเข้าไป เหมือนกับการวางยาที่แหล่งน้ำของโรงงานประปา ทำให้ผู้บริโภคทุกคนไม่รู้ตัวว่ากำลังถูกโจมตี

แหล่งที่มาของภาพ: Trivy | จุดเริ่มต้นของเหตุการณ์แฮกเกอร์ LiteLLM คือเครื่องมือความปลอดภัยโอเพนซอร์ส Trivy ที่หลายบริษัทใช้ในการสแกนช่องโหว่ในระบบ

กระบวนการโจมตี LiteLLM: จากเครื่องมือความปลอดภัยสู่การระเบิดของ AI แพ็คเกจ ตามการวิเคราะห์ของบริษัทความปลอดภัย Snyk และ Kaspersky เหตุการณ์โจมตี LiteLLM ได้เริ่มต้นขึ้นตั้งแต่ปลายเดือนกุมภาพันธ์ 2026 แฮกเกอร์ใช้ช่องโหว่ใน CI/CD ของ GitHub (ซึ่งเป็นกระบวนการทดสอบและเผยแพร่ซอฟต์แวร์อัตโนมัติ) ขโมยข้อมูลรับรองการเข้าถึง (Token) ของผู้ดูแล Trivy เนื่องจากข้อมูลรับรองไม่ได้ถูกยกเลิกอย่างถาวร แฮกเกอร์จึงสามารถเปลี่ยนแปลงแท็กการเผยแพร่ของ Trivy ได้สำเร็จในวันที่ 19 มีนาคม ทำให้กระบวนการอัตโนมัติดาวน์โหลดเครื่องมือสแกนที่มีโค้ดอันตรายเข้าไป ต่อมา แฮกเกอร์ใช้วิธีเดียวกัน ในวันที่ 24 มีนาคม ควบคุมสิทธิ์การเผยแพร่ของ LiteLLM และอัพโหลดเวอร์ชัน 1.82.7 และ 1.82.8 ที่มีโค้ดอันตราย ในขณะนั้น นักพัฒนาคนหนึ่งชื่อ Callum McMahon ขณะทดสอบฟีเจอร์เสริมใน Cursor Editor ระบบได้ดาวน์โหลดเวอร์ชันล่าสุดของ LiteLLM โดยอัตโนมัติ ทำให้ทรัพยากรของคอมพิวเตอร์ของเขาถูกใช้หมดทันที เขาได้ใช้ AI Assistant Debug และค้นพบว่ามีข้อบกพร่องในโค้ดอันตราย ซึ่งกระตุ้นให้เกิด Fork Bomb นั่นคือพฤติกรรมที่คอยทำการทำสำเนาตัวเองอย่างต่อเนื่อง จนทำให้หน่วยความจำและทรัพยากรคอมพิวเตอร์หมดไป ส่งผลให้การโจมตีที่ซ่อนเร้นนี้ถูกเปิดเผยก่อนเวลา ตามการวิเคราะห์ของ Snyk โค้ดอันตรายในการโจมตีครั้งนี้แบ่งออกเป็นสามช่วง:

  • การเก็บข้อมูล: โปรแกรมจะทำการค้นหาข้อมูลที่ละเอียดอ่อนในคอมพิวเตอร์ของเหยื่ออย่างทั่วถึง รวมถึง SSH คีย์สำหรับการเชื่อมต่อระยะไกล ข้อมูลรับรองการเข้าถึงบริการคลาวด์ (AWS, GCP) และ Seed ของกระเป๋าเงินคริปโต เช่น บิตคอยน์ และอีเธอเรียม
  • การเข้ารหัสและการรั่วไหล: ข้อมูลที่ถูกเก็บรวบรวมจะถูกเข้ารหัสและบรรจุแพ็กเกจ ส่งไปยังโดเมนปลอมที่แฮกเกอร์ได้ลงทะเบียนไว้ล่วงหน้า
  • การอยู่ประจำและการเคลื่อนย้ายข้าม: โปรแกรมอันตรายจะฝังประตูหลังในระบบ หากตรวจพบ Kubernetes ซึ่งเป็นแพลตฟอร์มโอเพนซอร์สสำหรับการจัดการและปรับใช้แอปพลิเคชันที่อยู่ใน Container จะพยายามแพร่กระจายโค้ดอันตรายไปยังโหนดทั้งหมดในคลัสเตอร์

ไทม์ไลน์การโจมตีห่วงโซ่อุปทานของ LiteLLM และ Trivy

กระเป๋าเงินและข้อมูลรับรองของคุณปลอดภัยหรือไม่? คู่มือการตรวจสอบและการแก้ไข หากคุณได้ติดตั้งหรืออัปเดตแพ็คเกจ LiteLLM หลังวันที่ 24 มีนาคม 2026 หรือหากสภาพแวดล้อมการพัฒนาที่อัตโนมัติของคุณมีการใช้เครื่องมือสแกน Trivy ระบบของคุณอาจถูกโจมตีแล้ว ตามคำแนะนำของ Callum McMahon และ Snyk งานป้องกันและการแก้ไขเป็นสิ่งสำคัญอันดับแรกคือการยืนยันขอบเขตของการถูกโจมตี และตัดช่องทางการเข้าถึงของแฮกเกอร์อย่างเด็ดขาด

Kaspersky แนะนำว่า เพื่อเสริมสร้างความปลอดภัยของ GitHub Actions สามารถใช้เครื่องมือโอเพนซอร์สเหล่านี้:

  • zizmor: เครื่องมือสำหรับการวิเคราะห์แบบสถิต และการตรวจสอบการตั้งค่าผิดพลาดใน GitHub Actions
  • gato และ Gato-X: เครื่องมือทั้งสองเวอร์ชันนี้มุ่งช่วยในการระบุท่อกระบวนการอัตโนมัติที่มีช่องโหว่ในโครงสร้าง
  • allstar: แอปพลิเคชัน GitHub ที่พัฒนาโดย OpenSSF ซึ่งถูกออกแบบมาเพื่อกำหนดและบังคับใช้มาตรการความปลอดภัยในองค์กรและรีโพสิทอรีของ GitHub

เบื้องหลังการโจมตี LiteLLM แฮกเกอร์ได้จับตาดูแนวโน้มการเลี้ยงล็อบสเตอร์ ตามการวิเคราะห์ของ Snyk และวิศวกรด้านความปลอดภัย Huli คดีนี้ดำเนินการโดยกลุ่มแฮกเกอร์ที่ชื่อ TeamPCP ซึ่งเริ่มมีความเคลื่อนไหวตั้งแต่เดือนธันวาคม 2025 และได้สร้างช่องทางการสื่อสารผ่าน Telegram และโปรแกรมสื่อสารอื่นๆ Huli ชี้ให้เห็นว่า แฮกเกอร์ในระหว่างการโจมตีใช้ส่วนประกอบการโจมตีอัตโนมัติที่ชื่อว่า hackerbot-claw ชื่อที่เล่นคำอย่างชาญฉลาดตามแนวโน้มของตัวแทน AI ที่ได้รับความนิยมในวงการ AI ล่าสุดอย่าง OpenClaw กลุ่มแฮกเกอร์นี้ได้โจมตีเครื่องมือโครงสร้างพื้นฐานที่มีสิทธิ์สูงและใช้งานอย่างแพร่หลาย รวมถึง Trivy และ LiteLLM และเข้าใจในการใช้แนวโน้ม AI ล่าสุดเพื่อขยายขนาดการโจมตี แสดงให้เห็นถึงวิธีการทางอาญาที่มีการจัดระเบียบและมุ่งเป้าอย่างชัดเจน

แหล่งที่มาของภาพ: Huli Casual Chat | วิศวกร Huli ซึ่งสนใจในด้านความปลอดภัยพูดคุยเกี่ยวกับเหตุการณ์โจมตีห่วงโซ่อุปทานของ Trivy และ LiteLLM (ภาพหน้าจอบางส่วน)

เมื่อเครื่องมือ AI ได้รับความนิยม การควบคุมสิทธิ์ในกระบวนการพัฒนาและความปลอดภัยของห่วงโซ่อุปทานจึงกลายเป็นความเสี่ยงที่ทุกบริษัทไม่สามารถมองข้ามได้ เช่นเดียวกับการโจมตีบัญชี NPM ของนักพัฒนาที่มีชื่อเสียงในปีที่ผ่านมา ซึ่งทำให้แพ็คเกจ JavaScript ถูกแทรกโค้ดอันตราย ส่งผลให้ DApp และกระเป๋าเงินหลายรายการมีความเสี่ยง; หรือกรณีที่ Anthropic เปิดเผยว่า แฮกเกอร์จีนได้ใช้ Claude Code ในการดำเนินการสปายแวร์อัตโนมัติขนาดใหญ่ครั้งแรกในประวัติศาสตร์ ควรนำมาเป็นบทเรียน

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น