LiteLLM хакерська атака: 500 тисяч облікових даних витекло, криптовалюта може бути вкрадена, як перевірити, чи ви постраждали?

ETH-2,81%

Автор: HIBIKI, Крипто Місто

LiteLLM зазнав атаки на ланцюг постачання, сотні ГБ даних, 500 тисяч облікових записів витікли
Щоденний обсяг завантажень AI відкритого програмного забезпечення LiteLLM, що досягає 3,4 мільйонів, є важливим мостом для багатьох розробників, які підключають кілька великих мовних моделей (LLM), нещодавно став мішенню для хакерів. Касперський оцінює, що ця атака призвела до ризику для понад 20 тисяч репозиторіїв коду, хакери стверджують, що вкрали сотні ГБ конфіденційних даних та понад 500 тисяч облікових даних аккаунтів, що завдало серйозного удару по глобальній розробці програмного забезпечення та хмарним середовищам.
Після дослідження експертів з кібербезпеки виявилося, що джерелом атаки на LiteLLM стали відкриті інструменти безпеки Trivy, які багато компаній використовують для сканування вразливостей системи.
Це типова атака на ланцюг постачання (Supply Chain Attack), хакери почали з верхніх довірених інструментів, на які покладається ціль, та таємно вклали зловмисний код, немов отруївши джерело води на водопровідній станції, змусивши всіх споживачів непомітно постраждати.

Джерело зображення: Trivy | Джерело атаки на LiteLLM, виявилося, що це багато компаній використовують для сканування вразливостей системи відкриті інструменти безпеки Trivy.

Весь процес атаки на LiteLLM: від інструментів безпеки до ланцюгового вибуху AI
Згідно з аналізом компаній з кібербезпеки Snyk і Касперського, атака на LiteLLM була закладена ще в кінці лютого 2026 року.
Хакери використали вразливість CI/CD GitHub (автоматизований процес тестування та випуску програмного забезпечення), щоб вкрасти облікові дані (Token) технічного адміністратора Trivy. Оскільки облікові дані не були повністю відкликані, хакери 19 березня успішно модифікували мітку випуску Trivy, дозволивши автоматизованому процесу завантажити скануючий інструмент, що містить зловмисний код.
Потім, використовуючи ту ж тактику, хакери 24 березня контролювали права на випуск LiteLLM і завантажили версії 1.82.7 та 1.82.8, що містять зловмисний код.
Цього часу розробник Callum McMahon, тестуючи розширення редактора Cursor, автоматично завантажив останню версію LiteLLM, що призвело до миттєвого виснаження ресурсів його комп’ютера.
Він через AI помічника Debug виявив, що в зловмисному коді є дефект, який випадково активував форк-бомбу (Fork Bomb), що є зловмисною поведінкою, яка постійно самовідтворюється і виснажує пам’ять комп’ютера та обчислювальні ресурси, що й призвело до передчасного викриття цієї прихованої атаки.
Згідно з аналізом Snyk, зловмисний код цієї атаки поділяється на три етапи:

  • Збір даних: програма повністю обшукує чутливу інформацію на ураженому комп’ютері, включаючи SSH-ключі для віддаленого підключення, облікові дані для хмарних сервісів (AWS, GCP), а також насіння для криптовалютних гаманців, таких як біткойн, ефір тощо.
  • Шифрування та витік: зібрані дані шифруються, упаковуються та таємно передаються на фальшивий домен, попередньо зареєстрований хакерами.
  • Тривале перебування та горизонтальне переміщення: зловмисна програма встановлює бекдор в системі, а якщо виявляє Kubernetes, відкриту платформу для автоматизованого розгортання та управління контейнеризованими додатками, також намагається поширити зловмисну програму на всі вузли кластера.

Часова шкала атаки на ланцюг постачання LiteLLM та Trivy

Ваш гаманець і облікові дані в безпеці? Посібник з перевірки та заходів з відновлення
Якщо ви встановлювали або оновлювали пакет LiteLLM після 24 березня 2026 року, або ваша автоматизована розробницька середа використовує інструмент сканування Trivy, ваша система, ймовірно, вже постраждала.
Згідно з рекомендаціями Callum McMahon і Snyk, першим завданням захисту та відновлення є підтвердження обсягу ураження і повне блокування бекдору хакерів.

Касперський рекомендує для підвищення безпеки GitHub Actions використовувати такі відкриті інструменти:

  • zizmor: це інструмент для статичного аналізу та виявлення помилок у налаштуваннях GitHub Actions.
  • gato та Gato-X: ці два варіанти інструментів призначені для допомоги у виявленні структурних вразливостей у автоматизованих процесах (потоках).
  • allstar: додаток GitHub, розроблений відкритим фондом безпеки (OpenSSF), спеціально призначений для налаштування та примусового виконання політики безпеки в організаціях і репозиторіях GitHub.

За атакою LiteLLM хакери вже давно стежать за бумом вирощування омарів
Згідно з аналізом Snyk і інженера Huli, який стежить за сферою кібербезпеки, за цим випадком стоїть хакерська група під назвою TeamPCP, яка активна з грудня 2025 року і часто створює канали в таких месенджерах, як Telegram, для своєї діяльності.
Huli зазначив, що хакери під час атаки використовували автоматизований компонент атаки під назвою hackerbot-claw. Ця назва巧妙но слідує за останнім трендом у сфері AI, що стосується агентів OpenClaw для вирощування омарів.
Ці хакери точно націлилися на інструменти інфраструктури з високими правами, які широко використовуються, включаючи Trivy та LiteLLM, і вміють використовувати останні тренди у сфері AI для розширення масштабу атаки, демонструючи організований і цілеспрямований підхід до злочинної діяльності.

Джерело зображення: Huli випадково спілкується | Інженер Huli, який стежить за сферою кібербезпеки, пояснює подію атаки на ланцюг постачання Trivy і LiteLLM (часткові скріншоти)

З поширенням AI інструментів управління правами в процесі розробки та безпека ланцюга постачання стали ризиками, які всі компанії не можуть ігнорувати.
Наприклад, нещодавні випадки, коли облікові записи відомих розробників NPM були зламані, призвели до того, що JavaScript пакети були заражені зловмисним кодом, що могло поставити під загрозу більшість DApp та гаманців; або коли Anthropic розкрила, що китайські хакери здійснили першу в історії велику автоматизовану шпигунську операцію в мережі через Claude Code, все це повинно бути взято до уваги.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Критикують за те, що заморожування USDC відбувається надто повільно! Генеральний директор Circle: Ми обов’язково чекатимемо на наказ суду, щоб заморозити; відмовляємося заморожувати самостійно

Circle CEO Jeremy Allaire зазначив, що, якщо компанія не отримала судовий наказ або вимогу від правоохоронних органів, вона не буде самостійно заморожувати адреси гаманців. Навіть стикаючись із спорами щодо відмивання коштів хакерами та суспільними звинуваченнями з боку спільноти, Circle продовжує наполягати на дотриманні принципів верховенства права у своїй роботі. Jeremy Allaire встановлює межі примусового виконання Circle ----------------------------- На тлі бурхливих подій на світовому ринку криптовалют CEO стабільної монети Circle Jeremy Allaire на пресконференції в Сеулі, Південна Корея, висловив чітку позицію щодо найчутливішої для ринку теми «замороження активів». Він зазначив, що Circle, хоча й має технічні засоби для замороження певних адрес гаманців, однак до того часу, поки не отримає судовий наказ або офіційні вказівки від правоохоронних підрозділів, компанія не

CryptoCity57хв. тому

Зловмисник, який використовує вразливість у з’єднаному Polkadot, переказує $269K у Tornado Cash

15 квітня Arkham повідомила, що зловмисник, який скористався вразливістю Bridged Polkadot, перевів приблизно $269,000 вкрадених коштів у Tornado Cash, ускладнивши відстеження активів.

GateNews1год тому

Розробники Bitcoin пропонують BIP 361 для захисту від загроз, пов’язаних із квантовими обчисленнями

Розробники Bitcoin запропонували BIP 361, щоб захистити мережу від ризиків квантових комп’ютерів шляхом заморожування вразливих адрес. Пропозиція включає поетапний план переведення користувачів на квантово-стійкі гаманці, але вона викликала дискусії щодо контролю користувачів і безпеки.

GateNews1год тому

Хакери використовують вразливість у плагіні Obsidian, щоб поширити троян PHANTOMPULSE через блокчейн C2

Лабораторії Elastic Security Labs виявили, що зловмисники видавали себе за венчурні інвестиційні компанії на LinkedIn і Telegram, щоб розгорнути Windows RAT під назвою PHANTOMPULSE, використовуючи сховища нотаток Obsidian для атак, які Elastic Defend успішно заблокував.

GateNews2год тому

Zerion Hot Wallet втрачає $100K у атакі соціальної інженерії, керованій ШІ, з боку хакерів, пов’язаних із Північною Кореєю

Zerion підтвердила недавню спробу соціальної інженерії, керовану ШІ, здійснену хакерами з Північної Кореї, що призвела до втрати $100,000 із корпоративних гарячих гаманців. Кошти користувачів залишаються в безпеці, і компанія вжила запобіжних заходів. Це сталося після ще однієї масштабної атаки на Drift Protocol.

GateNews2год тому

CoW Swap Паузає протокол після викрадення DNS, яке виводить щонайменше $1M з коштів користувачів

CoW Swap призупинив роботу свого протоколу після викрадення DNS, яке перенаправило користувачів на шахрайський сайт, що призвело до крадіжок криптовалюти понад $1 млн. Інцидент став причиною запобіжних дій і попереджень для користувачів, тоді як були впроваджені заходи безпеки.

GateNews5год тому
Прокоментувати
0/400
Немає коментарів