В экосистеме Python произошёл очередной тревожный инцидент: злоумышленники скомпрометировали популярный пакет LiteLLM, распространяемый через PyPI. Атака затронула цепочку поставок и позволила внедрить вредоносный код прямо в зависимости, которые используют разработчики по всему миру.
Что произошло
LiteLLM - это библиотека, которую применяют для работы с различными LLM-моделями через единый интерфейс. Её активно используют в проектах, связанных с AI и автоматизацией.
Атакующие получили доступ к публикации пакета и разместили заражённую версию в официальном репозитории PyPI. Это означает, что любой разработчик, устанавливающий или обновляющий библиотеку, мог автоматически загрузить вредоносный код.
По сути, это классическая атака на цепочку поставок, когда вред внедряется не напрямую в приложение, а через сторонние зависимости.
Как работал вредоносный код
После установки заражённой версии LiteLLM вредоносный код начинал выполнять скрытые действия в системе:
собирал конфиденциальные данные;
пытался получить доступ к токенам и ключам API;
мог отправлять информацию на удалённые серверы злоумышленников.
Особую опасность представляло то, что библиотека часто используется в backend-сервисах, где хранятся ключи доступа к различным AI-платформам и инфраструктуре.
Реакция и устранение проблемы
После обнаружения инцидента заражённые версии пакета были удалены из PyPI а разработчикам рекомендуется выполнить следующие действия:
немедленно проверить используемую версию LiteLLM;
откатиться на безопасную версию;
пересоздать все ключи и токены, которые могли быть скомпрометированы;
проверить логи на подозрительную активность.
Если пакет был установлен в продакшене, риск утечки данных считается высоким.
Источник: bleepingcomputer